在閱讀有關shell腳本和臨時文件處理時,我遇到了Symlink漏洞。 http://www.linuxsecurity.com/content/view/115462/151/是基本的想法。我想知道是否Python open()檢查它打開的文件是否是一個符號鏈接,並嘗試以'w'模式打開一個符號鏈接文件。令我驚訝的是,它打開了鏈接,並因此覆蓋了鏈接指向的文件。現在,如果我的python程序正在進行大量的文件處理,並且這種處理方式也是可預測的,那麼攻擊者不可能通過我的程序應創建的文件名創建鏈接,並將其鏈接到關鍵系統文件。這會覆蓋系統文件並導致系統崩潰? 我用Python 2.4。後續的python版本是否解決了這個問題?Python中的符號鏈接漏洞利用
或者這是一個問題呢?
我有一個腳本,需要以root身份運行。它有一個基本目錄。它寫入base_directory/tmp和base_directory/output。爲了保護它,我應該給基礎目錄遞歸755權限爲'root'嗎?那個尺度是否足夠 – RedBaron 2010-12-24 05:21:28
爲什麼不是700?但是,是的,只要其他用戶無法將符號鏈接添加到創建文件的目錄中,則此特定問題不適用。 – 2010-12-24 05:23:19
感謝您的幫助 – RedBaron 2010-12-24 05:43:40