アプリ版:「スタンプのみでお礼する」機能のリリースについて

telnet.cgi を使うと、CGIからUNIXコマンド(rmなど)が自由に使えてしまいます。

この利用を防止する方法はないですか。

/usr/bin /usr/local/bin フォルダのアクセス権を700にしてみたのですが、これではhttpdなど他のものまで、影響を受けてしまいました。

A 回答 (3件)

group examを例にすると


-rwx---rwx hana:exm test.pl
には、akira:examな人はアクセスできません。
そんな感じでいいんじゃないんですか?
特定のグループを排除したいなら
ただ、この設定ではhana:examな人はあくせすできます。examに所属していても
hana:examもきにくわないなら007とか
まぁ~manでも読んでください
試せば3分で分かることですし
    • good
    • 0

えっとこのURL解決するでしょ?


パーミッションはどうするかは自分で考たが早いかな?
グループで蹴るのがいいとおもいます

参考URL:http://httpd.apache.org/docs/suexec.html

この回答への補足

suEXECは利用しているのですが、これでどうすればいいでしょう。
例えば、/bin にアクセスさせたくないユーザー
のgroup を users01 としたら、
/bin のアクセス権をどう設定すればよいでしょう。
group が users01 のユーザーはアクセスできない、というような設定はできますでしょうか。

補足日時:2001/05/03 17:59
    • good
    • 0

一般の利用者には、CGIを作るために telnet は開放したいが、telnet.cgi


を使わせたくない、ということですね。

一番確実なのは、telnet.cgi を削除してしまうこと、です。

後、考え付くのは、ログインシェルが読み込む起動時のスクリプトに、
親のプロセスをたどっていって、その中に httpd がいたら、そのまま
抜けてしまうような記述をしておくこと。

または、ログインシェル自体を自分で作成して、そのような判断を入れて
しまうということ。

どちらにせよ、telnet.cgi を削除する以外に「簡単に」という方法は
思い付きません (^^;
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!