Os links simbólicos não são necessariamente ruins.
Primeiro de tudo: se você tentar abrir um destino de link simbólico, as permissões de arquivo do destino estarão em vigor. Se você não tem permissão para ler / gravar / executar o destino do link simbólico, nada acontece.
Mas: você pode executar arquivos fora da raiz do documento (às vezes é isso que você quer fazer com eles, certo?). O problema pode ocorrer se seu está não em um ambiente suEXEC e ter uma apache
ou www-data
usuário em uma hospedagem compartilhada, que é encarregado de servir arquivos a partir de diferentes contas. O usuário do sistema não tem permissão para acessar arquivos de outro cliente, mas o apache/www-data
usuário terá direitos de leitura em todas as contas compartilhadas. Pode ser um cenário em que um usuário possa acessar arquivos de outro usuário em um host compartilhado. Não com seu próprio usuário, mas acessando o arquivo via navegador com o apache/www-data
usuário. Para resumir: Nesse cenário, você poderá acessar os arquivos de outros usuários => incorretos.
O próximo ponto ruim é que um invasor pode criar links simbólicos, também para arquivos como / etc / passwd, ..., baixar esses dados e prosseguir com essas informações. Isso não depende apenas do link simbólico, mas também de uma configuração incorreta do servidor (onde o acesso a esses arquivos é estritamente limitado). Portanto, o não uso de links simbólicos impede mais ataques possíveis.
Não se trata apenas do link simbólico ser um risco à segurança, mas um problema de configuração do servidor.