- Verifique o / etc / apache2 / envvars para umask
-
grep -Ri 'umask('
através de arquivos php relacionados e verificação de saída.
Talvez algumas outras opções, se você puder fornecer mais informações.
Um CMS que eu gerencio usa o TinyMCE para permitir que os usuários escrevam postagens de blog. O TinyMCE tem um carregador de imagens. Recentemente, como nos últimos meses, o uploader de imagens começou a enviar imagens para o nosso servidor e deixá-las lá com permissões de gravação completas.
Ontem, descobri alguns códigos maliciosos que foram enviados dessa maneira, e isso me levou a descobrir mais arquivos com permissões ruins em vários sites.
Os desenvolvedores do Moxie Manager (que criou o plugin uploader), me dizem que ele roda em javascript puro e usa funções nativas do PHP , e ele nunca fará nada além de herdar quaisquer permissões que o usuário PHP (apache, neste caso) definiu.
Então, eu estou querendo saber o que poderia ter causado arquivos para começar a obter permissões 777? O arquivo de uploads é 755 e as imagens costumavam ser enviadas com 644.
O servidor é o apache, o SO é o Ubuntu. O CMS é baseado no CakePHP.
grep -Ri 'umask('
através de arquivos php relacionados e verificação de saída. Talvez algumas outras opções, se você puder fornecer mais informações.
Tags permissions php apache-httpd