제 해석이 틀릴 수 있으니 원문을 적어보겠습니다.
Configuring to have the current directory path does involve some risk if a hacker gain access to your account while you are logged in.For example, a hacker might gain access through an open port(communication path in a network protocol). if you choose to put your current working directory in the PATH variable, be certain you
have secured access to your account, such as through closing unused ports.
제 생각에는..
만약 해커가 아무나 쓸수 있는 tmp 디렉토리 안에 시스템에 있는 파일들을 다 지우(rm -rf /*)는 스크립을 ls 라고 이름 짓고
executable로 지정해 놨다고 합시다.
현 디렉토리를 path 안에 지정해놓고(root계정으로)
내가 root계정으로 tmp 디렉토리 안에 들어가있는데 ls를 실행시키면 /bin/ls가 실행되지않고 tmp디렉토리안의 해커가
만든 스르립 ls가 root계정으로 실행되고 시스템의 모든 파일은 지워지게 될겁니다.
이게 한가지 경우이겠죠..
배우고 갑니다.
멋진 방법이네요.
저는 이렇게 생각했습니다.
책에서의 예제입니다.
제 해석이 틀릴 수 있으니 원문을 적어보겠습니다.
Configuring to have the current directory path does involve some risk if a hacker gain access to your account while you are logged in.For example, a hacker might gain access through an open port(communication path in a network protocol). if you choose to put your current working directory in the PATH variable, be certain you
have secured access to your account, such as through closing unused ports.
댓글 달기