Ponieważ użytkownik zło może złośliwie próbują wskazać plik pisze w innym miejscu . To nie jest takie proste, ale naprawdę możliwe.root
Na przykład, jeśli użytkownik znajdzie sposób na utworzenie dowiązania symbolicznego z domniemanego dziennika Apache do, powiedzmy, / etc / shadow , nagle będziesz mieć bezużyteczny system. Apache ( root
) nadpisze dane uwierzytelniające użytkowników, powodując awarię systemu.
ln -s /etc/shadow /home/eviluser/access.log
Jeśli plik access.log nie jest zapisywalny przez użytkownika, przejęcie go może być trudne, ale lepiej jest unikać tej możliwości!
Opcją może być użycie programu logrotate do wykonania zadania , tworząc łącze do pliku, który już nie istnieje, ale ten program logrotate zostanie nadpisany, gdy tylko dzienniki wzrosną:
ln -s /etc/shadow /home/eviluser/access.log.1
Uwaga :
Symlink metoda jest tylko jednym z możliwych ataków, biorąc pod uwagę jako dowód koncepcji.
Bezpieczeństwo musi być zapewnione przez umysł Białej Listy , a nie umieszczanie na czarnej liście tego, o czym wiemy, że jest problemem.