| |||
¿Es inseguro tener permisos (chmod) 766? Hola, tengo la siguiente duda: ¿Es inseguro tener archivos con permisos (chmod) 766, es decir si es facil que me lo hackeen?, porque en mi web (un fotolog) tengo varios archivos con permisos 766 porque los usuarios tienen que poder reescribirlos. |
| |||
Re: ¿Es inseguro tener permisos (chmod) 766? Puede ser inseguro, pero no por un tema de "jakeo" sino por un tema de seguridad del sistema de archivos de Unix. Todo lo que haga Apache (y php) se hace con los mismos permisos de usuario, sin importar que sean diferentes usuarios de la web. Pero, si el servidor es compartido y vos ponés un archivo con permisos 766, es posible que otros usuarios del mismo servidor (dueños de otros sitios alojados en el mismo servidor) puedan sobreescribirlos. Ojo, también depende de los permisos de las carpetas superiores: si la carpeta raíz de tu sitio no tiene permisos de lectura para otros, no importa los permisos que tengan las subcarpetas), pero si no se tiene cuidado es posible que sea un riesgo de seguridad. Un riesgo relativo, a pesar de todo, porque por lo general requiere un cierto esfuerzo saber si 2 sitios están en el mismo servidor físico. E incluso así, es necesario saber de antemano si se tienen permisos. Saludos. |
| |||
Re: ¿Es inseguro tener permisos (chmod) 766? Gracias alvlin, mi carpeta raíz es public_html y tiene permisos 755 (read y execute) ¿Tienen riesgo los archivos y carpetas que estan dentro de el, de ser sobreescritos por otro usuario del mismo servidor? Gracias |
| |||
Re: ¿Es inseguro tener permisos (chmod) 766? No, con 755 solo se permite leer y ver los archivos. Pero de todas formas, como escribí antes, no es posible ver desde afuera los permisos de un archivo, así que nadie anda "probando a ver qué sale" por si justo encuentra un archivo en otro sitio que pueda sobreescribir. Además, tampoco es tan sencillo siquiera saber si hay otros sitios en el mismo servidor o cuáles son, o incluso cuál es su carpeta de usuario. Así que tranquilo, no pasa nada Saludos. |