以這種方式使用C'shell模擬器'對於用戶發送命令給內核(在linux中)有任何限制嗎?作爲一個事後的問題,如果你設置一個用戶沒有shell訪問權限,那麼用什麼方法阻止他們與內核進行交互呢? (通過運行程序從shell_exec通過PHP)?如何使用popen(3)與系統進行交互的C程序與bash shell進行比較?
(通過限制用戶,我的意思是在/ etc/passwd文件) 感謝
以這種方式使用C'shell模擬器'對於用戶發送命令給內核(在linux中)有任何限制嗎?作爲一個事後的問題,如果你設置一個用戶沒有shell訪問權限,那麼用什麼方法阻止他們與內核進行交互呢? (通過運行程序從shell_exec通過PHP)?如何使用popen(3)與系統進行交互的C程序與bash shell進行比較?
(通過限制用戶,我的意思是在/ etc/passwd文件) 感謝
好了,這裏還有幾個問題。
首先,popen作爲一種模擬shell的方式並不是很令人滿意,因爲你將無法創建自己的管道,而且你會不斷爭取權限等等。
其次,popen並不能保護您免受惡意命令的攻擊。
你真的想什麼是使用restricted shell。
更新
在回答你的第二個問題,幾乎什麼都沒有。這就是爲什麼你應該使用偉大的護理。
感謝您的回答,並正確推斷我想要問的問題!我可以問什麼替代方法是popen3捕獲stin/out像bash一樣嗎? – user1166981
請您詳細說明一下嗎?我沒有按照你的任何一個問題。 –
對不起,我會嘗試一下。 – user1166981