Na minha opinião, se você pode considerar isso seguro (não seguro), depende muito do seu caso de uso, seus usuários e seu ambiente. Deixe-me colocar desta forma: Se você está planejando fornecer hospedagem para clientes pagantes e não acontecer de estar em uma infra-estrutura fechada ou por trás de um sofisticado inacreditável WAF ou IPS , você provavelmente consideraria isso inseguro. Aqui eu não estou me referindo apenas aos diretórios graváveis, mas ao uso de mod_php, o que você parece fazer. Então, novamente, se você está apenas configurando um pequeno webhosting para seus amigos e familiares, espere cerca de dez acessos por semana e realmente não tenha tempo, você provavelmente estará bem (no entanto eu recomendaria usar algum hoster compartilhado disponível, neste caso ).
Alternativas mais seguras executam a execução do PHP de cada usuário sob seus próprios direitos de usuário. Os exemplos mais comuns seriam:
- suPHP , que é bastante seguro, mas lento como correio tradicional.
- Apache + MPM ITK , que é bastante simples de configurar, mas não tão amplamente testado (em contraste com MPM Worker ou MPM Prefork ). Pessoalmente, eu não usaria isso em um ambiente de produção.
- Um ambiente FastCGI + PHP, com mod_fastcgi ou mod_fcgid .
Dependendo de seus usuários / ambiente / ..., eu recomendaria a bloquear sua caixa. No cenário FastCGI, você deve usar o chroot e pode endurecer ainda mais o sistema usando aprimoramentos de segurança do Linux (por exemplo, 1 , 2 , 3 )
Mas mais uma vez: você pode realmente gastar bastante tempo com isso. Considere usar um ambiente hospedado compartilhado de um bom hospedeiro, que fará isso por você antes de colocar uma caixa insegura na natureza.