私たちのシステムは、以下で実行されるローカルプロセスのハッキングの試みをブロックします。Apacheシステムユーザー。
Process not allowed.
{
"USER": "apache 16",
"PID": "617",
"%CPU": "0.0",
"%MEM": "0.0 80",
"VSZ": "556 3",
"RSS": "904",
"TTY": "?",
"STAT": "S",
"TIME": "0:00",
"COMMAND": "curl -v -u -d yyyy http://127.0.0.1:xxxx/"
}
Apacheユーザーはどのようにカールを実行しますか?
/etc/passwdファイルから:
apache:x:48:48:Apache:/var/www:/sbin/nologin
これをブロックしてはいけませんか?Apacheどのコマンドでも実行しますか?
CentOSバージョン6.7(最終)を実行してSELinuxを実行しています。
答え1
いいえ、これはユーザーがログインしてシェルを実行することはできませんが、コマンドは実行できることを意味します。
rootで以下を試してください。
mkdir test
chown apache:apache test
sudo -u apache touch test/file
これでユーザーはapache
このコマンドを使用しましたtouch
。
実際のアイデアは、システムユーザーが特定のIDとそれに続く権限を使用してコマンドを実行し、プログラム/デーモンなどを実行することです。