¿Cargar archivos en la carpeta /tmp predeterminada es una vulnerabilidad de seguridad?

¿Cargar archivos en la carpeta /tmp predeterminada es una vulnerabilidad de seguridad?

Estoy ejecutando Ubuntu con Apache en un servidor. Quiero experimentar cargando archivos al servidor usando POST. En php.ini puede configurar la carpeta que se utilizará al cargar archivos. El valor predeterminado es utilizar la carpeta /tmp del sistema.

Mi pregunta:¿El uso de la carpeta estándar /tmp es una vulnerabilidad de seguridad?

¿Podrían verse comprometidos o modificados algunos datos para usar la carpeta /tmp como carpeta temporal?

Respuesta1

Desde el enlace:

Gestión de sesiones

Las instalaciones de sesión predeterminadas de PHP se consideran seguras, el PHPSessionID generado es bastante aleatorio, pero el almacenamiento no es necesariamente seguro:

  • Los archivos de sesión se almacenan en la carpeta temporal (/tmp) y se pueden escribir en todo el mundo.a menos que esté instalado suPHP, por lo que cualquier LFI u otra filtración podría acabar manipulándolos.

Lo mismo se aplica a los archivos que almacena /tmp/usted mismo.


Más lectura:

información relacionada