zoukankan      html  css  js  c++  java
  • SUID,SGID,Sticky Bit详解(转)

    SUID属性

    passwd命令可以用于更改用户的密码,一般用户可以使用这个命令修改自己的密码。但是保存用户密码的/etc/shadow文件的权限是400,也就是说只有文件的所有者root用户可以写入,那为什么其他用户也可以修改自己的密码呢?这就是由于Linux的文件系统中的文件有SUID属性。

    [root@srv ~]# ll /etc/shadow

    -r-------- 1 root root 1128 Feb 15 14:33 /etc/shadow

    SUID属性只能运用在可执行文件上,当用户执行该执行文件时,会临时拥有该执行文件所有者的权限。passwd命令启用了SUID功能,所以一般用户在使用passwd命令修改密码时,会临时拥有了passwd命令所有者root用户的权限,这样一般用户才可以将自己的密码写入/etc/shadow文件。在使用“ls -l”或“ll”命令浏览文件时,如果可执行文件所有者权限的第三位是一个小写的“s”就表明该执行文件拥有SUID属性。

    [root@srv ~]# ll /usr/bin/passwd

    -rwsr-xr-x 1 root root 22960 Jul 17  2006 /usr/bin/passwd

    如果在浏览文件时,发现所有者权限的第三位是一个大写的“S”则表明该文件的SUID属性无效,比如将SUID属性给一个没有执行权限的文件。

    SGID属性

    SGID于SUID不同,SGID属性可以应用在目录或可执行文件上。当SGID属性应用在目录上时,该目录中所有建立的文件或子目录的拥有组都会是该目录的拥有组。比如“/charles”目录的拥有组是charles,当“/charles”目录拥有SGID属性时,任何用户在该目录中建立的文件或子目录的拥有组都会时charles;当SGID属性应用在可执行文件上时,其他用户在使用该执行文件时就会临时拥有该执行文件拥有组的权限。比如/sbin/apachectl文件的拥有组是httpd,当/sbin/apachectl文件有SGID属性时,任何用户在执行该文件时都会临时拥有用户组httpd的权限。在使用“ls -l”或“ll”命令浏览文件或目录时,如果拥有组权限的第三位是一个小写的“s”就表明该执行文件或目录拥有SGID属性。

    [root@srv tmp]# ll

    total 4

    drwxr-sr-x 2 root root 4096 Feb 15 22:25 test4

    -r-xr-sr-x 1 root root  6144 Feb 15 22:25 test6

    如果在浏览文件时,发现拥有组权限的第三位是一个大写的“S”则表明该文件的SGID属性无效,比如将SGID属性给一个没有执行权限的文件。

    Sticky属性

    Sticky属性只能应用在目录,当目录拥有Sticky属性所有在该目录中的文件或子目录无论是什么权限只有文件或子目录所有者和root用户能删除。比如当用户test8在“/charles”目录中建立一个文件并将该文件权限配置为777,当/charles目录拥有Sticky属性时,只有root和test8用户可以将该文件删除。在使用“ls -l”或“ll”命令浏览目录时,如果其他用户权限的第三位是一个小写的“t”就表明该执行文件或目录拥有Sticky属性。

    [root@srv tmp]# ll

    total 4

    drwxrwxrwt 2 root root 4096 Feb 15 22:34 test4

    配置SUID/SGID/Sticky属性

    配置普通权限时可以使用字符或数字,SUID、SGID、Sticky也是一样。使用字符时s表示SUID和SGID、t表示Sticky;4表示SUID、2表示SGID、1表示Sticky。在配置这些属性时还是使用chmod命令。

    l  当前目录目前情况。

    [root@srv tmp]# ll

    total 52

    drwxr-xr-x 2 root root 4096 Feb 15 22:47 test2

    drwxr-xr-x 2 root root 4096 Feb 15 22:47 test3

    drwxr-xr-x 2 root root 4096 Feb 15 22:46 test4

    drwxr-xr-x 2 root root 4096 Feb 15 22:46 test5

    -r-xr-xr-x 1 root root 5120 Feb 15 22:46 test6

    -r-xr-xr-x 1 root root 3072 Feb 15 22:50 test7

    drwxr-xr-x 2 root root 4096 Feb 15 22:56 test1

    -r-xr-xr-x 1 root root 6144 Feb 15 22:48 test8

    -r-xr-xr-x 1 root root 9216 Feb 15 22:51 test9

    为文件test6增加SUID属性。

    [root@srv tmp]# chmod u+s test6      

    l  为文件test8增加SUID属性。在使用数字表示时,原来的三位不变,只是增加了一个千位专门用于SUID、SGID、Sticky属性。下面的4就是SUID属性。

    [root@srv tmp]# chmod 4555 test8     

    l  为目录test2增加SGID属性。

    [root@srv tmp]# chmod g+s test2/        

    l  为目录test3增加SGID属性。

    [root@srv tmp]# chmod 2755 test3/    

    l  #为文件test7增加SUID和SGID属性,6=4(SUID)+2(SGID)。

    [root@srv tmp]# chmod 6555 test7

    l  为目录test4增加Sticky属性。

    [root@srv tmp]# chmod o+t test4/     

    l  为目录test5增加Sticky属性。

    [root@srv tmp]# chmod 1755 test5/   

    l  为目录test1增加SGID和Sticky属性,3=2(SGID)+1(Sticky)。

    [root@srv tmp]# chmod 3755 test1/

    l  执行上述更改命令后当前目录的情况。

     [root@srv tmp]# ll

    total 52

    drwxr-sr-x 2 root root 4096 Feb 15 22:47 test2

    drwxr-sr-x 2 root root 4096 Feb 15 22:47 test3

    drwxr-xr-t 2 root root 4096 Feb 15 22:46 test4

    drwxr-xr-t 2 root root 4096 Feb 15 22:46 test5

    -r-sr-xr-x 1 root root 5120 Feb 15 22:46 test6

    -r-sr-sr-x 1 root root 3072 Feb 15 22:50 test7

    drwxr-sr-t 2 root root 4096 Feb 15 22:56 test1

    -r-sr-xr-x 1 root root 6144 Feb 15 22:48 test8

    -r-xr-xr-x 1 root root 9216 Feb 15 22:51 test9

    l  取消目录test1的SGID属性。

    [root@srv tmp]# chmod g-s test1/        

    在使用umask命令显示当前的权限掩码时,千位的“0”就是表示SUID、SGID、Sticky属性。

    提示:在有些资料上SUID、SGID被翻译为“强制位”,Sticky被翻译为“冒险位”。

  • 相关阅读:
    使用CustomValidate自定义验证控件
    C#中金额的大小写转换
    Andriod出错之Unable to build: the file dx.jar was not loaded from the SDK folder!
    VC 编写的打字练习
    机房工作笔记Ping只有单向通
    web服务协同学习笔记(1)
    Dll 学习3 将MDI子窗口封装在DLL中
    机房工作学习文件共享
    Andriod出错之Failed to find an AVD compatible with target 'Android 2.2'
    Andriod出错之wrapper was not properly loaded first
  • 原文地址:https://www.cnblogs.com/kwseeker-bolgs/p/4372986.html
Copyright © 2011-2022 走看看