Ход взлома, процесс выполняется под пользователем apache

Наша система заблокировала попытку взлома, исходящую из локального процесса, запущенного под пользователем системы apache .

Process not allowed. { "USER": "apache 16", "PID": "617", "%CPU": "0.0", "%MEM": "0.0 80", "VSZ": "556 3", "RSS": "904", "TTY": "?", "STAT": "S", "TIME": "0:00", "COMMAND": "curl -v -u -d yyyy http://127.0.0.1:xxxx/" } 

Как пользователь apache мог зависнуть?

Из файла / etc / passwd:

 apache:x:48:48:Apache:/var/www:/sbin/nologin 

Не должен ли этот блок apache запускать какую-либо команду?

Мы запускаем CentOS версии 6.7 (Final) с принудительным введением SELinux.

One Solution collect form web for “Ход взлома, процесс выполняется под пользователем apache”

Нет, это просто означает, что пользователь не может войти в систему и запустить оболочку, но он может выполнять команды.

Просто попробуйте следующее: root:

 mkdir test chown apache:apache test sudo -u apache touch test/file 

И теперь пользователь apache использовал команду touch .

Сама идея системного пользователя состоит в том, чтобы выполнять команды / запускать прогаммы / деамоны и т. Д. С их конкретным идентификатором и последующими разрешениями.

  • SELinux, ProFTPd и тихий журнал
  • SELinux запрещает использовать ACPI / udev для использования sudo
  • SELinux - разрешает доступ к открытым / прочитанным rsyslog к некоторым файлам
  • SELinux предотвращает ssh через открытый ключ
  • SELinux вмешивается в совместное использование файлов хоста / гостевого компьютера с использованием KVM
  • Что такое тип регулярного выражения SELinux?
  • SELinux restorecon
  • SELinux domain_auto_trans ()
  • Как изменить конфигурацию SELinux настойчиво?
  • В чем разница между lhome и home, и вызывает ли ошибка аутентификации SSH?
  • Невозможно выполнить seanage fcontext --add в Fedora 21 с использованием целевой политики
  • Linux и Unix - лучшая ОС в мире.