Когда PHP используется как модуль Apache, он наследует права пользователя,
с которыми был запущен веб-сервер (обычно это пользователь 'nobody').
Это влияет на обеспечение безопасности и реализацию авторизации.
Например, если вы используете базу данных, которая не имеет встроенного
механизма разграничения доступа, вам прийдется обеспечить доступ к
БД для пользователя 'nobody'. В таком случае зловредный скрипт может
получить доступ к базе данных и модифицировать ее, даже не зная логина
и пароля. Вполне возможна ситуация, когда веб-паук неверными
запросами страницы администратора базы данных уничтожит все данные
или даже структуру БД. Вы можете избежать такой ситуации при помощи авторизации Apache
или разработав собственную модель доступа, используя LDAP, файлы .htaccess или
любые другие технологии, внедряя соответствующий код в ваши скрипты.
Достаточно часто используются такие настройки безопасности, при которых
PHP (имеется ввиду пользователь, с правами которого выполняется Apache)
имеет минимальные привелегии, например отсутствует возможность записи
в пользовательские директории. Или, например, отсутствует возможность
работать с базой данных. При этом система безопасности не позволяет
записывать как "хорошие", так и "плохие" файлы, аналогично позволяет производить
как "хорошие", так и "плохие" транзакции.
Распространенной ошибкой является запуск Apache с правами суперпользователя
или любое другое расширение полномочий веб-сервера.
Расширение привилегий веб-сервера до полномочий угрожает работоспособности
всей системы, такие команды, как sudo, chroot должны выполняться исключительно теми,
кто считает себя профессионалами в вопросах безопасности.
Существует несколько простых решений. Используя
open_basedir,
вы можете ограничить дерево доступных директорий для PHP.
Вы так же можете определить область доступа Apache, ограничив
все веб-сервисы не-пользовательскими или не-системными файлами.