centos7 文件属性权限设置

Linux【文件属性】

12345678910
文件类型当前用户对该文件的权限用户所在组对该文件的权限(同组)其它人对文件的权限

             

文件类型:
    d    目录
    l    连接文件
    -    普通文件

三位权限:(字母表示法、数字表示法)
    r 读权限    0100
    w 写权限    0010
    x 执行权限    0001
    - 无权限    0000

权限数字表示方法
R 代表的是2^2 意思就是2的二次方
W 代表的是2^1
X 代表的是2^0
R   W   X
4    2    1
-    rw-        rw-     r--       -->代表数字为664

配置文件属性命令
    chmod [who][opt] <fileName|dirName>

who 代表授权对象,可选以下字符或组合
    u:表示当前用户
    g:表示同组用户
    o:表示其他用户
    a:表示所有用户

opt 代表操作,可选操作
    +:添加某个权限
    -:取消某个权限
    =:赋予给定的权限,并取消原有的权限

配置示例:
    chmod a=-wx 1.txt
    chmod a=rwx 1.txt
    chmod 777 solr
    chmod 664 a.txt

附加

man cmdName 查看命令详情 退出q
如何设置文件对不同用户组的权限
需要使用root用户来操作
--------------------- 

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在PHP中,文件上传功能是常见的,但也容易成为安全漏洞的一个入口。特别是在旧版本的CentOS 7系统中,由于软件库可能没有及时更新,可能存在一些已知的安全问题。例如,如果没有正确的验证用户上传的文件类型、大小或内容,就可能导致文件上传漏洞: 1. **不安全的文件上传验证**:如果服务器允许用户上传任何类型的文件,攻击者可能会尝试上传恶意脚本(如PHP、JavaScript或SQL注入文件),从而获取服务器权限。 2. **目录遍历漏洞**:如果上传路径配置不当,攻击者可以通过上传特殊文件名,利用目录遍历功能读取服务器上不应被访问的文件。 3. **文件包含漏洞**:如果服务器在某些情况下使用`include()`或`require()`函数直接包含上传文件的内容,恶意文件中的代码可能会被执行。 为防止这类漏洞,应采取以下措施: - **启用和配置文件上传验证**:使用`$_FILES`数组的`size`、`type`、`tmp_name`和`name`属性进行检查,并限制上传文件的大小、扩展名等。 - **设置严格的文件上传路径**:只允许上传到特定目录,避免使用绝对路径,同时对上传文件的完整路径做转义处理。 - **使用安全函数处理上传文件**:比如`move_uploaded_file()`而不是直接`include()`或`require()`。 - **定期更新PHP及相关的扩展**:确保使用的是最新版本,修复已知的安全漏洞。 - **启用防火墙和安全模块**:如SELinux,限制上传文件相关的网络访问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值