2012-03-15 14 views

答えて

0

に再帰的にカレントディレクトリにあるすべてのディレクトリを変更します。..あなたはこれが「ハッキングされた」部分だと確信していますか?

下の数行はコメントアウトされているので、何もしません。だけ「アクティブ」のコード行は、次のとおり

system('chmod -R 744 *'); 
system('find . -type d -exec chmod 755 {} \;'); 

システム()関数は、サーバー自体のコマンドを実行します。だから、UNIXになっている指定されたコマンドに見えるようにしてコマンドをしている:

chmod -R 744 * 
find . -type d -exec chmod 755 {} \; 

最初の行が言います。 (この作業ディレクトリ内のすべてのものを子を含む)modus 744(すべて読み取り - 読み取り)に再帰的にファイル権限を変更します。 (最初のコマンドの後に直接実行する場合、およびchmod +X -R ./*に相当)は、第2のラインは、現在の作業ディレクトリ内のすべてのディレクトリを検索し、755に手口を変え、実際のディレクトリの標準である

正直に言うと、私はドンディレクトリが標準のパーミッションを取得し、ファイルの所有者に対していくつかの追加のパーミッションしかファイルしないので、どんな害もありません。グループと世界がすべての権限を取得すると危険です...

0

は、私の知る限り、このコマンドラインは、Magentoのプラグインをインストールするために使用される

system('./pear install -f magento-core/Mage_All_Latest');

はそれが何を攻撃して行うには何もない私には見える、より多くのそれは、インストーラのthisプラグイン

e:しかし、ちょっと、私はPHPについてはあまりよく分かりませんが、Magentoが言及されています。私はそのコマンドラインを検索してプラグインを見つけました。 gファイルのパーミッションと内容。だから安全だと思うのは安全でしょうか?

+0

その行は、実際に – ManseUK

+0

だからそれはPHPファイルでコメントアウトされています。ちょっと、私はPHPを知らないと言った、私の答えはロジックに基づいていた。 –

0

最後の数行をコメントアウトされて実行され/* */唯一の行は、次のとおりです。

system('chmod -R 744 *'); 
system('find . -type d -exec chmod 755 {} \;'); 

chmodは、Linux/Unixの/ OSXベースのオペレーティング・システム上のファイル/ディレクトリへのアクセス権を変更します。よく、これは悪ではありません

最初のコマンドは、744に(-R)を再帰的にカレントディレクトリからすべてのファイルのパーミッションを変更し、2番目のコマンドは、755

0

一般的に、このコードはファイルのアクセス権を755に変更したため、一部のファイルは内部のスクリプトだけでなく、外部の単語でも実行できます。ここ

とは無効になっていたコードなので、おそらくハッカー無効に可能性がMagentoの店のためにすべての更新プログラムをインストールするには:

/* ///// 
system('./pear mage-setup'); 
system('./pear install -f magento-core/Mage_All_Latest'); 

//system('chmod -R 744 *'); 
//system('find . -type d -exec chmod 755 {} \;'); 

*/ 
関連する問題