linux特殊权限位之setuid、setgid和sticky

2024-05-09 14:08

本文主要是介绍linux特殊权限位之setuid、setgid和sticky,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!



 我们登陆到系统之后,创建一个普通文件或者目录的时候,会有一个默认的权限。普通文件是644,目录文件是755,想必大家都知道这个是由umask这个值决定的。我们可以直接执行umask命令查看,linux系统默认的umask值是0022。想改变创建文件默认的权限,我们直接修改umask就可以,但是一般的权限都是通过777-022得到的默认权限位。022前面的这个0是什么呢?第一个0就是特殊权限位,下边我们就来跟大家说一下setuid、setgid和sticky这个三个特殊权限位。

1.suid,set uid:在一个程序或命令上添加setuid以后(u+s),这样属主有了s权限,意味着任何用户在执行此程序时,其进程的属主不再是发起者本人,而是这个程序的属主。最典型的一个例子就是passwd这个命令;

 普通用户运执行passwd命令来修改自己的密码,其实最终更改的是/etc/passwd这个文件。

我们知道/etc/passwd文件是用户管理的配置文件,只有root权限的用户才能更改。

1
2
[root@Vmware5 ~] # ls -l /etc/passwd
-rw-r--r--. 1 root root 981 Oct 25 01:00  /etc/passwd

 按照常规的逻辑思维,普通用户是修改不了/etc/passwd此文件的,但是在passwd这个命令上添加了setuid这个特殊权限位,普通账号临时变成root,就能间接修改自己账号的密码了。

1
2
[root@Vmware5 ~] # ls -l /usr/bin/passwd  (s就是suid位)
-rwsr-xr-x. 1 root root 30768 Feb 22  2012  /usr/bin/passwd

 设置setuid的方法:(其实前边提到过了参数是u+s)

1
2
3
4
5
chmod  u(+|-)s  /path/somefile
chmod  4664  /path/somefile
注意:
s:表示属主原来有执行权限
S:表示属主原来没有执行权限

实例演示:

添加一个名字为taokey的普通用户

1
[root@Vmware5 ~] # useradd taokey

把/etc/fsatb文件拷贝到/tmp目录下一份

1
2
[root@Vmware5 ~] # cp /etc/fstab /tmp/
[root@Vmware5 ~] # cd /tmp/

查看/tmp目录下fstab文件的属性

1
2
[root@Vmware5 tmp] # ll fstab
-rw-r--r--. 1 root root 899 Oct 25 00:16 fstab

把其他用户的读权限给去掉

1
2
3
[root@Vmware5 tmp] # chmod o-r fstab
[root@Vmware5 tmp] # ll fstab
-rw-r-----. 1 root root 899 Oct 25 00:16 fstab

切换到普通用户taokey

1
[root@Vmware5 tmp] # su - taokey

执行cat命令,看下是否可以查看fstab文件

1
2
[taokey@Vmware5 ~]$  cat  /tmp/fstab
cat /tmp/fstab : Permission denied

由于other去掉了r权限,所有提示cat被拒绝

为了保留原始环境,把cat命令拷贝到/tmp目录一份

1
2
3
4
5
6
7
8
[root@Vmware5 ~] # cp /bin/cat  /tmp/
[taokey@Vmware5 tmp]$  ls  -l fstab  cat
-rwxr-xr-x. 1 root root 45224 Oct 25 00:21  cat
-rw-r-----. 1 root root   899 Oct 25 00:16 fstab
[taokey@Vmware5 tmp]$ . /cat  fstab
. /cat : fstab: Permission denied
[taokey@Vmware5 tmp]$  exit
logout

特换到root用户,添加setuid权限

1
[root@Vmware5 tmp] # chmod u+s cat
1
添加完s权限位之后,再切换到普通用户taokey,测试是否可以成功执行 cat 命令
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
[root@Vmware5 tmp] # su - taokey
[taokey@Vmware5 ~]$  cd  /tmp/
[taokey@Vmware5 tmp]$ . /cat  fstab
#
# /etc/fstab
# Created by anaconda on Thu Oct 24 23:49:23 2013
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
UUID=b49ee2b3-75aa-4227-a9ff-5d0d990af0fd /                       ext4    defaults        1 1
UUID=3a69daa4-b393-4694-abbb-b856345b376d  /boot                    ext4    defaults        1 2
UUID=34f85ed8-5f68-4fdc-8aa0-e50d2f9f012e  /home                    ext4    defaults        1 2
UUID=95d97c70-9291-499b-ac16-a38508a85e4d swap                    swap    defaults        0 0
tmpfs                    /dev/shm                 tmpfs   defaults        0 0
devpts                   /dev/pts                 devpts  gid=5,mode=620  0 0
sysfs                    /sys                     sysfs   defaults        0 0
proc                     /proc                    proc    defaults        0 0

 切换到普通用户之后,可以成功执行cat命令,查看/tmp/fstab文件,就是因为tmp目录下cat这个命令上添加了s权限位。

1
2
[taokey@Vmware5 tmp]$ ll  cat
-rwsr-xr-x. 1 root root 45224 Oct 25 00:21  cat

注意:设置suid这个特殊权限很危险,不到万不得已,做好还是不要使用。


2.Sgid,Set id,属组有s权限,意思就是执行此程序时,此进程的属组不再是运行者本人所属的基本组,而是此程序文件的属组。Set gid权限如果给文件设置,是让运行此文件的其它用户具有这个文件的属组特性;给目录设置Set gid权限,任何用户在该目录下创建的文件,则该文件属组都和目录的属组一致。

工作中经常会遇到这样一个问题?

运维和开发同属于技术部,用户同属于一个组,文件在一个目录中,运维人员和开发人员可以相互之间访问自己的文件,要是一个一个修改属组就有点麻烦,这时候用sgid就会很方便的解决这个问题。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
例子:
[root@Vmware5 tmp] # usermod -a -G mygrp xen
[root@Vmware5 tmp] # usermod -a -G mygrp kvm
[root@Vmware5 tmp] # mkdir /tmp/test
[root@Vmware5 tmp] # ls -ld /tmp/test/
drwxr-xr-x. 2 root root 4096 Oct 25 00:48  /tmp/test/
[root@Vmware5 tmp] # chmod g+w /tmp/test
[root@Vmware5 tmp] # ls -ld /tmp/test/
drwxrwxr-x. 2 root root 4096 Oct 25 00:48  /tmp/test/
[root@Vmware5 tmp] # chown :mygrp /tmp/test
[root@Vmware5 tmp] # ls -ld /tmp/test
drwxrwxr-x. 2 root mygrp 4096 Oct 25 00:48  /tmp/test
[root@Vmware5 ~] # su - xen
[xen@Vmware5 ~]$  cd  /tmp/test
[xen@Vmware5  test ]$  touch  a.xen
[xen@Vmware5  test ]$  ls  -l
total 0
-rw-rw-r--. 1 xen xen 0 Oct 25 00:50 a.xen
[root@Vmware5 ~] # su - kvm
[kvm@Vmware5 ~]$  cd  /tmp/test
[kvm@Vmware5  test ]$  touch  a.kvm
[kvm@Vmware5  test ]$  ls  -l
total 0
-rw-rw-r--. 1 kvm kvm 0 Oct 25 00:51 a.kvm
-rw-rw-r--. 1 xen xen 0 Oct 25 00:50 a.xen

kvm用户想往xen创建的文件a.xen中写东西,但是被拒绝了。

1
2
[kvm@Vmware5  test ]$  echo  "hello"  >>a.xen
- bash : a.xen: Permission denied

咱们在用root,给/tmp/test文件添加一个sgid权限位,然后再测试下。

1
2
3
[root@Vmware5 ~] # chmod g+s /tmp/test
[root@Vmware5 ~] # ls -ld /tmp/test
drwxrwsr-x. 2 root mygrp 4096 Oct 25 00:51  /tmp/test

切换到xen普通用户

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@Vmware5 ~] # su - xen
[xen@Vmware5  test ]$  touch  b.xen
[xen@Vmware5  test ]$ ll b.xen
-rw-rw-r--. 1 xen mygrp 0 Oct 25 01:01 b.xen
[root@Vmware5 ~] # su - kvm
[kvm@Vmware5 ~]$  echo  "hello"  >>b.xen
[kvm@Vmware5 ~]$  cat  b.xen
hello
[kvm@Vmware5 ~]$  touch  b.kvm
[root@Vmware5 ~] # su - xen
[xen@Vmware5 ~]$  cd  /tmp/test/
[xen@Vmware5  test ]$  echo  "My name is taoyake."  >>b.kvm
[xen@Vmware5  test ]$  cat  b.kvm
My name is taoyake.

可以成功写进去,这个就是因为在/tmp/test文件设置了sgid权限位

但是这个不但可以能成功写进去,还可以删除文件,我们只能自己删除自己的文件,不想让其他用户删除我们的文件,这时候怎么办呢?

1
2
3
4
5
6
7
例如:
[xen@Vmware5  test ]$  rm  b.kvm
[xen@Vmware5  test ]$ ll
total 0
-rw-rw-r--. 1 kvm kvm   0 Oct 25 00:51 a.kvm
-rw-rw-r--. 1 xen xen   0 Oct 25 00:50 a.xen
-rw-rw-r--. 1 xen mygrp 0 Oct 25 01:01 b.xen


3.这时候就用到了粘滞位,t,sticky,附加other的权限上,表现为t。

chmod o+|-t /path/somefile

1
2
3
4
5
6
7
8
9
10
11
12
实例操作:
[root@Vmware5 ~] # ls -ld /tmp/test
drwxrwsr-t. 2 root mygrp 4096 Oct 25 01:10  /tmp/test
[xen@Vmware5  test ]$  ls
a.kvm  a.xen  b.xen  c.kvm
[xen@Vmware5  test ]$  echo  "beyond"  >>c.kvm
[xen@Vmware5  test ]$  cat  c.kvm
beyond
[xen@Vmware5  test ]$  echo  "" >c.kvm
[xen@Vmware5  test ]$  cat  c.kvm
[xen@Vmware5  test ]$  rm  -rf c.kvm
rm : cannot remove `c.kvm': Operation not permitted

可以添加和任意修改其他用户的文件,就是不能删除其他用户的文件,自己可以删除自己创建的文件。

1
2
3
4
5
6
7
8
9
10
11
[kvm@Vmware5  test ]$  touch  c.kvm
[kvm@Vmware5  test ]$  ls
a.kvm  a.xen  b.xen  c.kvm
[kvm@Vmware5  test ]$  rm  c.kvm
[kvm@Vmware5  test ]$  ls
a.kvm  a.xen  b.xen
[xen@Vmware5  test ]$ ll
total 0
-rw-rw-r--. 1 kvm kvm   0 Oct 25 00:51 a.kvm
-rw-rw-r--. 1 xen xen   0 Oct 25 00:50 a.xen
-rw-rw-r--. 1 xen mygrp 0 Oct 25 01:01 b.xen

表示方法: 
将三个特殊位的用八进制数值表示,放于 u/g/o 位之前。其中 suid :4 sgid:2 sticky:1.

这篇关于linux特殊权限位之setuid、setgid和sticky的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/973605

相关文章

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

linux-基础知识3

打包和压缩 zip 安装zip软件包 yum -y install zip unzip 压缩打包命令: zip -q -r -d -u 压缩包文件名 目录和文件名列表 -q:不显示命令执行过程-r:递归处理,打包各级子目录和文件-u:把文件增加/替换到压缩包中-d:从压缩包中删除指定的文件 解压:unzip 压缩包名 打包文件 把压缩包从服务器下载到本地 把压缩包上传到服务器(zip

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

Linux_kernel驱动开发11

一、改回nfs方式挂载根文件系统         在产品将要上线之前,需要制作不同类型格式的根文件系统         在产品研发阶段,我们还是需要使用nfs的方式挂载根文件系统         优点:可以直接在上位机中修改文件系统内容,延长EMMC的寿命         【1】重启上位机nfs服务         sudo service nfs-kernel-server resta

【Linux 从基础到进阶】Ansible自动化运维工具使用

Ansible自动化运维工具使用 Ansible 是一款开源的自动化运维工具,采用无代理架构(agentless),基于 SSH 连接进行管理,具有简单易用、灵活强大、可扩展性高等特点。它广泛用于服务器管理、应用部署、配置管理等任务。本文将介绍 Ansible 的安装、基本使用方法及一些实际运维场景中的应用,旨在帮助运维人员快速上手并熟练运用 Ansible。 1. Ansible的核心概念

BUUCTF(34)特殊的 BASE64

使用pycharm时,如果想把代码撤销到之前的状态可以用 Ctrl+z 如果不小心撤销多了,可以用 Ctrl+Shift+Z 还原, 别傻傻的重新敲了 BUUCTF在线评测 (buuoj.cn) 查看字符串,想到base64的变表 这里用的c++的标准程序库中的string,头文件是#include<string> 这是base64的加密函数 std::string

Linux服务器Java启动脚本

Linux服务器Java启动脚本 1、初版2、优化版本3、常用脚本仓库 本文章介绍了如何在Linux服务器上执行Java并启动jar包, 通常我们会使用nohup直接启动,但是还是需要手动停止然后再次启动, 那如何更优雅的在服务器上启动jar包呢,让我们一起探讨一下吧。 1、初版 第一个版本是常用的做法,直接使用nohup后台启动jar包, 并将日志输出到当前文件夹n

[Linux]:进程(下)

✨✨ 欢迎大家来到贝蒂大讲堂✨✨ 🎈🎈养成好习惯,先赞后看哦~🎈🎈 所属专栏:Linux学习 贝蒂的主页:Betty’s blog 1. 进程终止 1.1 进程退出的场景 进程退出只有以下三种情况: 代码运行完毕,结果正确。代码运行完毕,结果不正确。代码异常终止(进程崩溃)。 1.2 进程退出码 在编程中,我们通常认为main函数是代码的入口,但实际上它只是用户级