通過PHP修改Linux或Unix口令的方法分享
更新時(shí)間:2012年01月30日 15:12:35 作者:
本文介紹如何使用PHP腳本修改Linux或Unix系統(tǒng)口令,需要的朋友可以參考下
需要的工具和安裝:
你必須安裝下面的工具和軟件:
–修改口令的Shell腳本;
– Sudo訪問權(quán);
– Apache or Lighttpd web服務(wù)器;
– PHP服務(wù)端程序。
步驟1:安裝可以修改用戶口令的shell腳本
該腳本可以實(shí)際用于修改Linux用戶的口令(已在Linux和FreeBSD測試)。
例子: shell腳本代碼
#!/bin/sh # \ exec expect -f “$0″ ${1+”$@”} set password [lindex $argv 1] spawn passwd [lindex $argv 0] sleep 1 expect “assword:” send “$password\r” expect “assword:” send “$password\r” expect eof運(yùn)行shell腳本(下載鏈接):
$ chpasswd username password下載該腳本,然后拷貝到你的web根目錄或者web服務(wù)器的其它位置(用戶可讀):
$ cp chpasswd /var/www/或者,如果你使用Lighttpd web服務(wù)器:
$ cp chpasswd /home/lighttpd步驟2:通過sudo以root身份執(zhí)行命令
Apache或Lighttpd web服務(wù)器進(jìn)入后臺(tái)運(yùn)行后會(huì)馬上使用非root權(quán)限。這樣可以很好的防止口令修改,就像passwd命令需要root權(quán)限才能修改其它用戶帳號(hào)的口令。
通常, Apache 2使用www-data用戶, Lighttpd使用lighttpd用戶(皆為普通用戶,非root用戶)。使用root用戶登陸,然后執(zhí)行下面的命令:
# visudo現(xiàn)在你的web服務(wù)器允許執(zhí)行口令修改腳本(chpasswd)。如果你使用Apache web服務(wù)器,執(zhí)行下面的命令:
www-data ALL=NOPASSWD: /var/www/chpasswd或者,如果你使用Lighttpd web服務(wù)器,執(zhí)行下面的命令:
httpd ALL=NOPASSWD: /home/lighttpd/chpasswd保存和退出文件。
步驟3.創(chuàng)建一個(gè)基于PHP的接口
現(xiàn)在你需要寫一個(gè)php腳本。這里有一個(gè)php腳本實(shí)例。你可以根據(jù)你的需要來修改。至少你需要正確設(shè)置好的shell腳本位置。打開php腳本和找到shellscript一行:
$shellscript = “sudo /home/lighttpd/chpasswd”;修改shellscript指向到正確的位置。PHP的源代碼從這里下載:
步驟4:運(yùn)行腳本
在你的web瀏覽器地址欄輸入網(wǎng)地址,你將會(huì)看到用戶名和口令提示:
如果口令修改成功,你會(huì)得到的確認(rèn)提示:
由于一些原因,如果口令修改失敗,你可以參考下面提示獲得更多詳細(xì)的錯(cuò)誤信息:
步驟5:安全
◆永遠(yuǎn)不要通過http協(xié)議直接運(yùn)行上面的腳本.而是使用https協(xié)議。
◆把腳本放入到受口令保護(hù)的目錄。
◆永遠(yuǎn)不要信任用戶的輸入。上面的php腳本只是一個(gè)例子。在現(xiàn)實(shí)的生產(chǎn)環(huán)境中,你需要考慮采用更強(qiáng)大的用戶輸入確認(rèn)。討論P(yáng)HP編程的安全超出了本文的范圍。你可以參考一本好的PHP書籍或者使用你喜歡的搜索引擎搜索相關(guān)的網(wǎng)站。
你必須安裝下面的工具和軟件:
–修改口令的Shell腳本;
– Sudo訪問權(quán);
– Apache or Lighttpd web服務(wù)器;
– PHP服務(wù)端程序。
步驟1:安裝可以修改用戶口令的shell腳本
該腳本可以實(shí)際用于修改Linux用戶的口令(已在Linux和FreeBSD測試)。
例子: shell腳本代碼
#!/bin/sh # \ exec expect -f “$0″ ${1+”$@”} set password [lindex $argv 1] spawn passwd [lindex $argv 0] sleep 1 expect “assword:” send “$password\r” expect “assword:” send “$password\r” expect eof運(yùn)行shell腳本(下載鏈接):
$ chpasswd username password下載該腳本,然后拷貝到你的web根目錄或者web服務(wù)器的其它位置(用戶可讀):
$ cp chpasswd /var/www/或者,如果你使用Lighttpd web服務(wù)器:
$ cp chpasswd /home/lighttpd步驟2:通過sudo以root身份執(zhí)行命令
Apache或Lighttpd web服務(wù)器進(jìn)入后臺(tái)運(yùn)行后會(huì)馬上使用非root權(quán)限。這樣可以很好的防止口令修改,就像passwd命令需要root權(quán)限才能修改其它用戶帳號(hào)的口令。
通常, Apache 2使用www-data用戶, Lighttpd使用lighttpd用戶(皆為普通用戶,非root用戶)。使用root用戶登陸,然后執(zhí)行下面的命令:
# visudo現(xiàn)在你的web服務(wù)器允許執(zhí)行口令修改腳本(chpasswd)。如果你使用Apache web服務(wù)器,執(zhí)行下面的命令:
www-data ALL=NOPASSWD: /var/www/chpasswd或者,如果你使用Lighttpd web服務(wù)器,執(zhí)行下面的命令:
httpd ALL=NOPASSWD: /home/lighttpd/chpasswd保存和退出文件。
步驟3.創(chuàng)建一個(gè)基于PHP的接口
現(xiàn)在你需要寫一個(gè)php腳本。這里有一個(gè)php腳本實(shí)例。你可以根據(jù)你的需要來修改。至少你需要正確設(shè)置好的shell腳本位置。打開php腳本和找到shellscript一行:
$shellscript = “sudo /home/lighttpd/chpasswd”;修改shellscript指向到正確的位置。PHP的源代碼從這里下載:
步驟4:運(yùn)行腳本
在你的web瀏覽器地址欄輸入網(wǎng)地址,你將會(huì)看到用戶名和口令提示:
如果口令修改成功,你會(huì)得到的確認(rèn)提示:
由于一些原因,如果口令修改失敗,你可以參考下面提示獲得更多詳細(xì)的錯(cuò)誤信息:
步驟5:安全
◆永遠(yuǎn)不要通過http協(xié)議直接運(yùn)行上面的腳本.而是使用https協(xié)議。
◆把腳本放入到受口令保護(hù)的目錄。
◆永遠(yuǎn)不要信任用戶的輸入。上面的php腳本只是一個(gè)例子。在現(xiàn)實(shí)的生產(chǎn)環(huán)境中,你需要考慮采用更強(qiáng)大的用戶輸入確認(rèn)。討論P(yáng)HP編程的安全超出了本文的范圍。你可以參考一本好的PHP書籍或者使用你喜歡的搜索引擎搜索相關(guān)的網(wǎng)站。
您可能感興趣的文章:
相關(guān)文章
WordPress中創(chuàng)建用戶角色的相關(guān)PHP函數(shù)使用詳解
這篇文章主要介紹了WordPress中創(chuàng)建用戶角色的相關(guān)函數(shù)使用,在WordPress的多用戶模式中不同角色擁有不同的權(quán)限,需要的朋友可以參考下2015-12-12如何使用Serializable接口來自定義PHP中類的序列化
這篇文章主要介紹了如何使用Serializable接口來自定義PHP中類的序列化,幫助大家更好的理解和學(xué)習(xí)使用PHP,感興趣的朋友可以了解下2021-04-04php讀取富文本的時(shí)p標(biāo)簽會(huì)出現(xiàn)紅線是怎么回事
這篇文章主要介紹了php讀取富文本的時(shí)p標(biāo)簽會(huì)出現(xiàn)紅線是怎么回事,需要的朋友可以參考下2014-05-05詳解PHP 7.4 中數(shù)組延展操作符語法知識(shí)點(diǎn)
在本篇文章里小編給各位整理的是關(guān)于PHP 7.4 中數(shù)組延展操作符語法知識(shí)點(diǎn)內(nèi)容,需要的朋友們參考學(xué)習(xí)下。2019-07-07探討:如何使用PHP實(shí)現(xiàn)計(jì)算兩個(gè)日期間隔的年、月、周、日數(shù)
本篇文章是對使用PHP實(shí)現(xiàn)計(jì)算兩個(gè)日期間隔的年、月、周、日數(shù)的方法進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-06-06