禁止 root 用户执行普通用户脚本,存在权限提升,为何存在安全隐患?谢谢解答
普通账户的脚本里写些不是它这个账户可以操作的脚本。比如,把普通账户加入 sudo 账户里,加入到 root 的 group 里。再比如,修改 root 的密码。这里面核心逻辑就是,使用高权限账户执行普通权限脚本,等同于高权限账户自己操作。
root 执行,被攻破就直接获取服务器最高权限啊
个人理解为如果是 root 去执行,创建的文件和目录的属主和属组是 root,非普通用户 难道是往这些文件恶意植入木马达到对 root 用户产生更大的安全隐患
但是纯粹个人猜想,求给位大佬告知
比方说你这个脚本有命令注入的漏洞,那攻击者就可以通过这个漏洞拿到 root 用户的执行权限 ------ 嗯,我编不下去了
命令注入存在于外部用户输入和接口入参,如果没有校验导致命令注入的情况下使用 root 确实可以 getshell
嗯嗯 最小的权限等于最大的安全
赞一个,最后理解权限提升的本质还是越权。能通过普通用户操作获取 root 的权限,增加漏洞的风险