ハッカーの試み、プロセスが「apache」ユーザーとして実行される

ハッカーの試み、プロセスが「apache」ユーザーとして実行される

私たちのシステムは、以下で実行されるローカルプロセスのハッキングの試みをブロックします。Apacheシステムユーザー。

Process not allowed.

{
"USER": "apache 16",
"PID": "617",
"%CPU": "0.0",
"%MEM": "0.0 80",
"VSZ": "556 3",
"RSS": "904",
"TTY": "?",
"STAT": "S",
"TIME": "0:00",
"COMMAND": "curl -v -u -d yyyy http://127.0.0.1:xxxx/"
}

Apacheユーザーはどのようにカールを実行しますか?

/etc/passwdファイルから:

apache:x:48:48:Apache:/var/www:/sbin/nologin

これをブロックしてはいけませんか?Apacheどのコマンドでも実行しますか?

CentOSバージョン6.7(最終)を実行してSELinuxを実行しています。

ベストアンサー1

いいえ、これはユーザーがログインしてシェルを実行することはできませんが、コマンドは実行できることを意味します。

rootで以下を試してください。

mkdir test
chown apache:apache test
sudo -u apache touch test/file

これでユーザーはapacheこのコマンドを使用しましたtouch

実際のアイデアは、システムユーザーが特定のIDとそれに続く権限を使用してコマンドを実行し、プログラム/デーモンなどを実行することです。

おすすめ記事