![выполнить скрипт с помощью sudo и проверить безопасность](https://rvso.com/image/1416726/%D0%B2%D1%8B%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D1%8C%20%D1%81%D0%BA%D1%80%D0%B8%D0%BF%D1%82%20%D1%81%20%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E%20sudo%20%D0%B8%20%D0%BF%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%B8%D1%82%D1%8C%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C.png)
У меня есть скрипт, который мне нужно выполнить с помощью sudo.
#!/bin/bash
cp "$@" /destionation/dir
Это хороший скрипт или кто-то может обойти ограничение destination dir?
Спасибо за предложения.
решение1
Ну, тут небольшая опечатка: /destionation
вместо /destination
.
Тамявляютсяпроблемы безопасности этого скрипта.
Пользователь может указать `sudo /bin/bash`
имя файла, и тогда у него будет root-оболочка.
Они также могут вкладывать команды, например:
`sudo /bin/bash; echo "hello" >> /tmp/from_root`
Для формирования любого набора операций, выполняемых от имени пользователя root.
Я бы не рекомендовал использовать этот скрипт, поскольку не только не имеет значения целевой каталог, но и возникают более серьезные проблемы.
Возможно, лучшим решением будет создать каталог, доступный для записи всем, чтобы вам не понадобились права sudo.