Linux文件权限与属性详解 之 一般权限

Linux文件权限与属性详解 之 ACL

Linux文件权限与属性详解 之 SUID、SGID & SBIT

Linux文件权限与属性详解 之 chattr & lsattr

Linux文件权限与属性详解 之 su & sudo

前言

我们有时候在操作Linux系统的时候,往往会遇到一些奇怪的字符,例如对某一个文件/目录执行ll时,可能会出现以下情况:

  1. [niesh@niesh ~]$ ll /usr/bin/passwd
  2. -rwsr-xr-x. 1 root root 27832 6 10 2014 /usr/bin/passwd
  3. [niesh@niesh ~]$ ll -d /tmp/
  4. drwxrwxrwt. 15 root root 4096 7 30 16:20 /tmp/

懵逼了,以前见到的都是 r w x,什么时候出来了s t了?这俩是啥东东?

其实,上面就是Linux文件/目录的特殊权限了 - SetUIDSetGIDSBIT

呃,这仨优势啥鸟货?下面我给你慢慢解释,你们先打个照面!

SetUID

试想一个场景:

Linux普通用户可以修改自己的密码,这个是一个合情合理的设置;修改密码其实修改的是 /etc/shadow 这个文件;然而不知道你有没看过这个文件的属性:

  1. [niesh@niesh ~]$ ll /etc/shadow
  2. ----------. 1 root root 1476 7 30 16:15 /etc/shadow

我去,bug啊?很明显普通用户对 /etc/shadow 文件没有任何权限啊,那怎么可能修改该文件呢?

一方面我们需要修改自己的密码(就是修改/etc/shadow),另一方面这个文件对普通用户没任何权限,自相矛盾啊?这么办呢?

其实,这里就牵扯到了 SetUID 权限:修改密码的流程其实就是通过 /usr/bin/passwd 命令对 /etc/passwd进行修改,那么先让我们看一下这个可执行文件的属性:

  1. [niesh@niesh ~]$ ll /usr/bin/passwd
  2. -rwsr-xr-x. 1 root root 27832 6 10 2014 /usr/bin/passwd

发现/usr/bin/passwd的权限为:-rwsr-xr-x. 在此“文件所有者”的第三位是s权限,也就是咱们即将要详细讲解的的setUID权限,也就是它在作怪了!

不相信,那行,我现在验证一下(和cat命令对比):

  1. [niesh@niesh ~]$ passwd
  2. 更改用户 niesh 的密码
  3. niesh 更改 STRESS 密码。
  4. (当前)UNIX 密码:
  5. 新的 密码:
  6. [niesh@niesh ~]$ ll /usr/bin/cat
  7. -rwxr-xr-x. 1 root root 54048 11 20 2015 /usr/bin/cat
  8. [niesh@niesh ~]$ cat /etc/shadow
  9. cat: /etc/shadow: 权限不够

SetUID(或者 s 权限):当一个具有执行权限的文件设置SetUID权限后,用户执行这个文件时将以文件所有者的身份执行。passwd命令具有SetUID权限,所有者为root(Linux中的命令默认所有者都是root),也就是说当普通用户使用passwd更改自己密码的时候,那一瞬间突然 “灵魂附体” 了,实际在以passwd命令所有者root的身份在执行,root当然可以将密码写入/etc/shadow文件(root是一个bug的存在,在Linux中就没有它不能干的事),命令执行完成后该身份也随之消失。

0. SetUID条件:

必须具备以下几个条件(前提):

  1. 只有可执行的二进制程序才可以设置SetUID
  2. 所有者必须对欲设置SetUID的文件具备 可执行(x) 权限
  3. 命令执行过程中,其它用户获取所有者的身份(灵魂附体)
  4. SetUID具有时间限制,即完成该程序执行后就消失(不能霸占住不放吧?)

1. 设置和取消SetUID

  • 设置SetUID

chmod 4xxx < file-name >

chmod u+s < file-name >

  • 取消SetUID

chmod xxx < file-name >

chmod u-s < file-name >

2. 例程

首先,查看一下touch命令的属性:

  1. [niesh@niesh tmp]$ ll /usr/bin/touch
  2. -rwxr-xr-x. 1 root root 62432 11 20 2015 /usr/bin/touch

然后,用普通用户创建一个文件:

  1. [niesh@niesh tmp]$ touch test1
  2. [niesh@niesh tmp]$ ll test1
  3. -rw-rw-r--. 1 niesh niesh 0 7 30 17:40 test1

接着,更改touch的属性,增加SetUID属性:

  1. [niesh@niesh tmp]$ sudo chmod u+s /usr/bin/touch
  2. [sudo] password for niesh:
  3. [niesh@niesh tmp]$ ll /usr/bin/touch
  4. -rwsr-xr-x. 1 root root 62432 11 20 2015 /usr/bin/touch

而后,用普通用户再新建一个文件:

  1. [niesh@niesh tmp]$ touch test2

最后,查看两个新建文件的属性:

  1. [niesh@niesh tmp]$ ll test1 test2
  2. -rw-rw-r--. 1 niesh niesh 0 7 30 17:40 test1
  3. -rw-rw-r--. 1 root niesh 0 7 30 17:42 test2
  4. [niesh@niesh tmp]$

可以看到,在设置了SetUID之后,新建文件的所有者为root了,说明在执行touch的时候,用户自动升级为了所有者,灵魂附体了!

3. 危险性

设置SetUID是具备很大危险性的,例如赋予 vim 这个权限:

  1. 首先,查找vim在哪里
  2. [root@niesh ~]# whereis vim
  3. vim: /usr/bin/vim /usr/bin/vim.tiny /usr/local/bin/vim /usr/local/vim /usr/share/vim
  4. 然后,查看vim的属性
  5. [root@niesh ~]# ll /usr/bin/vim
  6. lrwxrwxrwx. 1 root root 18 5 1 21:02 /usr/bin/vim -> /usr/local/bin/vim
  7. 再次,给vim增加SetUID权限
  8. [root@niesh ~]# chmod u+s /usr/bin/vim
  9. [root@niesh ~]# ll /usr/bin/vim
  10. lrwxrwxrwx. 1 root root 18 5 1 21:02 /usr/bin/vim -> /usr/local/bin/vim
  11. 最后,使用vim编辑/etc/shadow
  12. [niesh@niesh ~]# vim /etc/shadow

明显,我可以打开并进行编辑了,那万一,一个不懂的人或者而已破坏的人将自己的权限提升到了root或者干脆删除这里的内容,那后果将是灾难性的!

所以,我们需要定时查看系统中有哪些设置了SetUID权限,对不明物体进行实时打击!

SetGID

其实,SetGID基本与SetUID相同,无非也就是一个设置所有者的权限,GID为设置所属组的特殊权限!

区别点在于:SetGID也可以设置目录的相关SetGID权限!

0. SetGID条件:

  • 针对文件
  • 可执行的二进制文件
  • 命令执行者(即所属组)对该文件具备 x 权限
  • 执行时,执行者被所属组灵魂附体
  • 权限只在执行过程中有效
  • 针对目录
  • 普通用户对目录具备rx权限,才可以进入到该目录
  • 普通用户在此目录中的有效组会变成此目录的所属组
  • 如普通用户对该目录具备w权限,新建文件的所属组为该目录的所属组

1. 设置和取消SetGID

  • 设置SetGID

chmod 2xxx <file/dir-name>

chmod g+s <file/dir-name>

  • 取消SetGID

chmod xxx <file/dir-name>

chmod g-s <file/dir-name>

2. 例程:

我们此处以locate命令进行讨论:

locate查询命令,比find要快很多,为什么?因为其实搜索的数据库而非整个硬盘:

  1. [root@niesh ~]# ll /usr/bin/locate
  2. -rwx--s--x. 1 root slocate 40496 6 10 2014 /usr/bin/locate
  3. [root@niesh ~]# ll /var/lib/mlocate/mlocate.db
  4. -rw-r-----. 1 root slocate 6306909 7 30 19:15 /var/lib/mlocate/mlocate.db

我用普通用户进行locate查看:

  1. [niesh@niesh root]$ locate mlocate.db
  2. /usr/share/man/man5/mlocate.db.5.gz

去掉locate的s权限:

[root@niesh ~]# chmod g-s /usr/bin/locate

[root@niesh ~]# ll /usr/bin/locate

-rwx--x--x. 1 root slocate 40496 6月 10 2014 /usr/bin/locate

  1. [niesh@niesh root]$ locate mlocate.db
  2. locate: 无法执行 stat () `/var/lib/mlocate/mlocate.db': 权限不够

也就是:当执行locate命令时,普通用户niesh自动升级为slocate的组成员。

SBIT

Stick Bit,粘滞位。

0.作用:

  • 只对目录有效
  • 普通用户对该目录有wx权限
  • 若没有粘滞位,则普通用户可以对目录下的文件/子目录进行删除操作(因为普通用户对目录具有w权限),包括其它用户建立的目录/文件;但若赋了SBIT,则普通用户只能删除自己创建的文件/目录,而不能删除不属于自己的文件/目录!

1. 设置和取消SBIT

  • 设置SBIT

chmod 1xxx < dir-name >

chmod o+t < dir-name >

  • 取消SBIT

chmod xxx < dir-name >

chmod o-t < dir-name >

2. 例程

以/tmp为例:

查看/tmp的权限:

[niesh@niesh tmp]$ ll -d /tmp/

drwxrwxrwt. 8 root root 4096 7月 30 19:40 /tmp/

会看到,/tmp目录的权限other部分为rwt,这个t就是我们设置的粘滞位

接下来,我们用其它用户创建两个文件:

  1. [Jimmy@niesh tmp]$ touch test-file
  2. [Jimmy@niesh tmp]$ mkdir test-dir
  3. [Jimmy@niesh tmp]$ ll
  4. 总用量 0
  5. drwxrwxr-x. 2 Jimmy Jimmy 6 7 30 19:44 test-dir
  6. -rw-rw-r--. 1 root Jimmy 0 7 30 19:44 test-file

切换到另外一个用户niesh:

  1. [niesh@niesh tmp]$ ll
  2. 总用量 0
  3. drwxrwxr-x. 2 Jimmy Jimmy 6 7 30 19:44 test-dir
  4. -rw-rw-r--. 1 root Jimmy 0 7 30 19:44 test-file

niesh用户下,删除/tmp目录下的文件:

  1. [niesh@niesh tmp]$ rm -rf test-dir/ test-file
  2. rm: 无法删除"test-dir/": 不允许的操作

无法删除!

然后,我们切换到root,去掉/tmp的粘滞位:

  1. [niesh@niesh tmp]$ su -
  2. 密码:
  3. 上一次登录:日 7 30 19:43:21 CST 2017pts/0
  4. [root@niesh ~]# chmod o-t /tmp/
  5. [root@niesh ~]# ll -d /tmp/
  6. drwxrwxrwx. 9 root root 4096 7 30 19:48 /tmp/

最后,切换到普通用户niesh,再次删除/tmp下的文件:

  1. [niesh@niesh root]$ rm -rf /tmp/test-dir/ /tmp/test-file
  2. [niesh@niesh root]$ ll /tmp/
  3. 总用量 0

Linux文件权限与属性详解 之 SUID、SGID & SBIT的更多相关文章

  1. Linux文件权限与属性详解 之 SUID、SGID&SBIT

    一.SetUID 1.Linux普通用户可以修改自己的密码,这个是一个合情合理的设置; 修改密码其实修改的是/etc/shadow这个文件,这个文件的属性: ----------. 1 root ro ...

  2. Linux文件权限与属性详解 之 一般权限

    目录 一般属性 1. iNode: 3152621 2. 文件类型 3.文件访问权限 4. 链接数目: 5. 文件所有者 6. 文件所属组 7. 文件大小 8. 修改时间 9. 文件名称 Linux文 ...

  3. Linux文件权限与属性详解 之 ACL

    Linux文件权限与属性详解 之 一般权限 Linux文件权限与属性详解 之 ACL Linux文件权限与属性详解 之 SUID.SGID & SBIT Linux文件权限与属性详解 之 ch ...

  4. Linux文件权限与属性详解 之 chattr & lsattr

    Linux文件权限与属性详解 之 一般权限 Linux文件权限与属性详解 之 ACL Linux文件权限与属性详解 之 SUID.SGID & SBIT Linux文件权限与属性详解 之 ch ...

  5. Linux文件权限与属性详解 之 su & sudo

    Linux文件权限与属性详解 之 一般权限 Linux文件权限与属性详解 之 ACL Linux文件权限与属性详解 之 SUID.SGID & SBIT Linux文件权限与属性详解 之 ch ...

  6. 轻松学习Linux之Shell文件和目录属性详解

    轻松学习Linux之Shell文件和目录属性详解 轻松学习Linux之理解Sitcky 轻松学习Linux之理解umask 轻松学习Linux之理解SUID&SGUID 本系列多媒体教程已完成 ...

  7. centos 特殊权限 各种搜索命令 lsattr ,chattr,suid,sgid,sbit,file,type是否是内置命令,stat文件属性 ,whereis,locate,find,ln 内部命令和外部命令 第五节课

    centos 特殊权限 各种搜索命令 lsattr ,chattr,suid,sgid,sbit,file,type是否是内置命令,stat文件属性 ,whereis,locate,find,ln   ...

  8. Linux文件查找命令 find 详解

    关于find命令 由于find具有强大的功能,所以它的选项也很多,其中大部分选项都值得我们花时间来了解一下.即使系统中含有网络文件系统( NFS),find命令在该文件系统中同样有效,只你具有相应的权 ...

  9. linux学习7 Linux文件系统功能和作用详解

    一.终端 1.用户界面 GUI: GNome KDE CLI: bash,zsh,sh,csh,tcsh,ksh 2.远程连接 a.ssh协议. 查看系统是否监听于tcp协议的22号端口: ss  - ...

随机推荐

  1. 微信网页悬浮窗交互效果的web实现

    一.微信的悬浮窗交互效果 微信更新后,发现多了个悬浮窗功能.公众号阅读,网页浏览回退后默认会出现.再点击,可以回到刚才阅读的地方.于是,再也不会遇到回复老婆的信息,再切换回来重新找刚才阅读东西的麻烦了 ...

  2. 《SQL优化入门》讲座总结

    MySQL运行机制 MySQL每个query只能运行在一个CPU上,更多的CPU,更快的CPU会更有利于并发 MySQL执行计划 Using filesort: 表示无法利用索引完成排序,也有可能是因 ...

  3. MySQL语句技巧

    1.查询时间的格式: (1) 查询时将时间戳格式化 SELECT  FROM_UNIXTIME(eventtime)  FROM  table_name SELECT  FROM_UNIXTIME(e ...

  4. 小程序----选择地理位置 ( wx.chooseLocation ) 和 获取地理位置 (wx.getSetting)

    问题来了:假如我第一次使用wx.chooseLocation()获取权限被拒绝,然后使用wx.getSetting()来重新获取权限该怎么做呢? 思路:wx.chooseLocation()有fail ...

  5. 一致性Hash算法在数据库分表中的实践

    最近有一个项目,其中某个功能单表数据在可预估的未来达到了亿级,初步估算在90亿左右.与同事详细讨论后,决定采用一致性Hash算法来完成数据库的自动扩容和数据迁移.整个程序细节由我同事完成,我只是将其理 ...

  6. C# Winform ListView实现单元格双击复制内容到剪贴板

    private void listView_MouseDoubleClick(object sender, MouseEventArgs e) { ListView listview = (ListV ...

  7. C#嵌套类

    { "children" : [{ "children" : [{ "children" : [], "name" : ...

  8. XLua基础

    一.Lua文件加载 1).Resources加载xluaTest文件 2).通过loader加载  3).自定义Loader(相当于Resources加载和loader加载结合)    先自定义Loa ...

  9. 1.8 Double-Opening and Virtual Machine

    Since plug-in will be replaced by RN as following years, what is the future of plug-in? the answer i ...

  10. 【安富莱专题教程第4期】SEGGER的J-Scope波形上位机软件,HSS模式简单易用,无需额外资源,也不需要写目标板代码

    说明:1.在实际项目中,很多时候,我们需要将传感器或者ADC的数值以波形的形式显示.通常的解决办法是用串口上位机,USB接口上位机或者MDK的逻辑分析仪功能,使用这三种方式都比较繁琐.本期专题为大家讲 ...