два решения. добавьте любого из них к Вашему .htaccess
RewriteEngine on
RewriteCondition %{SERVER_PORT} !^443$
RewriteRule ^(.*)$ https://www.example.com/$1 [R=301,L]
RewriteEngine On
RewriteCond %{SERVER_PORT} 80
RewriteRule ^(.*)$ https://www.example.com/$1 [R=301,L]
Присвоение анонимного inet пользователя "изменяет" права, временная папка по умолчанию не очень мудра. По сути, это не отказ безопасности, но Вы делаете некоторые классы из нападения на Вашу веб-инфраструктуру легче.
Как всегда, дьявол находится в деталях. Пока только безвредные данные записаны в ту папку, нет никакого определенного риска: сама папка не отличается от многочисленных других мест в Вашей системе. Конечно, если Вы хотите установить права для IUSR_ на той папке, это также означает, что Вы намереваетесь использовать то присвоение так, чтобы веб-приложение могло записать в него.
Там прибывает риски: - наличие "выполняется", права на той папке удаляет уровень безопасности: если взломщик найдет способ загрузить исполняемый файл на временной папке и выполнить систему это, то это будет работать. При отклонении "выполнить" права оно просто не будет работать. - Папка является правильной сверху самой чувствительной части Вашей системы: местоположение файлов операционной системы. Это означает, что, должен кто-то уметь использовать ошибку обхода каталога в веб-приложении, которое использует временный файл, он будет одним шагом далеко от системного корня и всех интересных вещей, который находится в нем.
Ни один из них не действительно слишком опасен в себе, но хорошая безопасность полагается на безопасность подробно. В этом случае я вполне уверен, у Вас может быть свое использование приложения PHP другая папка, чем временный каталог системы, чтобы сохранить его временные файлы. Лучше всего должен был бы поместить это в отдельный раздел, в папке, где IUSR_* имеет доступ для чтения-записи, но НЕ выполняет разрешение.