Ver Mensaje Individual
  #3 (permalink)  
Antiguo 28/05/2005, 17:12
Avatar de sism82
sism82
 
Fecha de Ingreso: octubre-2003
Ubicación: Guadalajara
Mensajes: 865
Antigüedad: 20 años, 6 meses
Puntos: 1
Cita:
Iniciado por Cluster
(con "sudo" por ejemplo) .. esta acción es muyyyyyyyyyyy peligrosa y nada recomendable .. expones al servidor entero ante una falla de seguridad de tu código o PHP incluso ...
Esto depende de como tengas tu archivo de sudoers. El archivo de sudoers permite configurar que es permitible ejecutar. Por ejemplo:

Código:
%apache ALL=(root)NOPASSWD: /usr/bin/chmod -R 755 /var/spool/asterisk/voicemail
esa linea en el archivo de sudoers permitiria que apache cambiarla los permisos unicamente de la carpeta /var/spool/asterisk/voicemail , asi como esa linea, tu puedes especificar muchas cosas mas para darle una seguridad aceptable a tu script de php. Asi mismo no debes olvidar las practicas buenas de programacion, como escapar con escapeshellargs()??? los comandos que vayas a ejecutar. Todo lo anterior es suponiendo que tu tienes tu propio servidor. Lamentablemente el caso de la mayor'ia es que tienen un shared hosting, en ese aspecto no puedo opinar ya que no se me ha presentado el caso.

saludos