除了rm / -rf
之类的风险。还有什么问题呢?
@zhanghqGit @依云 的观点都类似。但是@zhanghqGit先作答,就选它了。
https://askubuntu.com/questio...
大家可以参考这个。
除了rm / -rf
之类的风险。还有什么问题呢?
@zhanghqGit @依云 的观点都类似。但是@zhanghqGit先作答,就选它了。
https://askubuntu.com/questio...
大家可以参考这个。
容易中毒,并且很难发现。
我说错了什么么?不同意就不同意呗,干嘛踩人家 QAQ
前东家有台服务器拿 root 跑 Redis 的,不小心暴露到外网了,隔天就中毒了,往外乱发 UDP 包用尽了我们的带宽。对方还留下了QQ号,让有兴趣玩 DDoS 的加他……还好对方没上 rootkit 不然根本没办法,只能重装。
另一个我部署的服务器,Redis 是用 redis 用户跑的,Celery 用,使用方也是单独的用户,也是不小心暴露到外网了,被植入代码向广东的某IP报告自己的IP和用户什么的。估计不是 root 所以对方没采取后续行动。
这么说起来,我想到如果针对服务把 /tmp 挂载成 noexec 的话就更安全了。毕竟普通用户虽然不好躲藏,但还是可以利用网络干不少坏事。把所有有写权限的地方全部弄成 noexec 的,这样对方没法把恶意程序放过来了。(除非用脚本,对于非针对性入侵可能不大。)
不过遇上忽视最基本的安全实践的程序,再怎么防范也力不从心。
1 回答1.4k 阅读✓ 已解决
2 回答1.1k 阅读✓ 已解决
3 回答1.1k 阅读✓ 已解决
1 回答775 阅读✓ 已解决
1 回答1.7k 阅读
2 回答804 阅读✓ 已解决
1 回答974 阅读✓ 已解决
非常不好,而且是禁止的.
你有了root权限,就相当于可以操纵整个服务器,你可以随意更改任何配置.
如果你的代码有漏洞,那你就玩大了....
另外,发布后,如果你的项目有跟系统进行交互相关的动作,可能就会有各种奇妙的问题,比如权限问题(线上环境肯定不会让你用root)