Я не очень хорошо знаком с тем, как работает теневая группа, но предоставление PHP-доступа к ней звучит очень опасно - один PHP-скрипт с ошибочным вызовом include
может получить злоумышленнику содержимое /etc/shadow
.Хотя это не равносильно получению доступа с правами root, наличие зашифрованных паролей в открытом доступе, конечно, все еще неприятно.
Если нет собственной команды Unix / Linux, которая может аутентифицировать пользователя, которого вы могли бы запускать выборочно,подумайте о вашей идее
Другой способ, который я попробовал - который также работает, - создать сценарий оболочки, который использует su для входа в систему как пользователь и возвращает код выхода 0 для успеха.Затем его можно вызвать из файла php.
звучит намного лучше, так как не требует открытия доступа к ресурсам более высокого уровня.Возможно, вам просто нужно установить какое-то ограничение скорости, чтобы злоумышленник не мог отключить учетные записи локальных пользователей, выполнив тысячи неудачных попыток входа в систему.