World-writable File 全局可写文件
任何人(包括 unprivileged 用户、被攻破的低权限账号)都能修改的文件。
在 Linux/Unix 权限模型里:
- 权限三位:owner / group / other
- 当 other 有 write 权限(
-rw-rw-rw-或chmod 666或chmod 777)→ world-writable - 直接用
find / -perm -002 -type f可以找出所有这类文件
为什么是严重隐患:
- 配置文件被改 ——
/etc下的配置被改 = 系统行为被改 - 脚本被植入恶意代码 —— 定时任务文件、启动脚本被改 = 系统启动就跑恶意代码
- 日志被擦 —— 攻击者改/删日志清除痕迹
- 权限升级跳板 —— 普通用户改一个 root 会跑的脚本,下次 root 跑就执行恶意代码
安全加固 必做项:
- 扫一遍系统找出 world-writable 文件
- 评估是否必要(很少真的必要)
- 调整权限(
chmod o-w <file>) - 用户主目录、临时目录是常见的合法 world-writable 区域(
/tmp用 sticky bit 防互相删)
定期检查:这种文件常因为开发者图省事或不懂权限被引入。