对于用户将命令发送到内核(在linux中),以这种方式使用C'shell模拟器是否存在任何限制?作为一个事后的问题,如果你设置一个用户没有shell访问权限,是什么阻止他们使用这样的东西与内核交互? (比如说通过php从shell_exec运行程序)?
(通过限制用户,我的意思是/ etc / passwd) 感谢
答案 0 :(得分:1)
好的,这里有几个问题。
首先,作为一种模仿shell的方式,popen并不是非常令人满意,因为你将无法创建自己的管道,并且你将不断地与权限和类似的东西作斗争。
其次,popen无论如何都不会特别针对恶意命令保护你。
您真正想要的是使用 restricted shell 。
<强>更新强>
回答你的第二个问题,几乎没有。这就是为什么你应该使用伟大的护理。