文件除了常规的权限r, w, x 还有一些特殊的权限,s与t权限,具体的用处如下

  1 SetUID

  当s 这个标志出现在文件所有者的x权限上时, 例如/usr/bin/passwd,

[root@oracledb ~]# ll -d /usr/bin/passwd
-rwsr-xr-x. 1 root root 30768 Feb 22 2012 /usr/bin/passwd

这个文件的权限状态为 -rwsr-xr-x 此时被称作Set UID 简称SUID 的特殊权限。 那么SUID的权限对于一个文件的特殊功能是什么呢?

SUID 仅对二进制程序有效;

执行者对于该程序需要具有x的可执行权限;

本权限仅在执行程序过程中有效;

执行者将具有该程序所有者的权限;

举个例子,我们linux系统中, 所有账号的密码都记录在/etc/shadow 这个文件中,这个文件的权限为---------- 1 root root 1401 Jun 27 16:17 /etc/shadow, 意思是这个文件仅有root可以强制写入。 既然这个文件只有root 可以修改, 那么其他账户能否自己修改自己的密码呢? 显然是可以的,结果不是很冲突麽!

表面上 /etc/shadow  明明只能root强制修改,一般用户不能访问,为什么一般用户还能够修改这个文件内的密码呢?这就是SUID的功能,

  • 普通用户对于/usr/bin/passwd具有x 权限的,它能够执行passwd这个命令;
  • passwd这个命令的拥有者是root;
  • 普通用户执行passwd的过程中,会“暂时”获得root权限;
  • 普通用户执行passwd命令时暂时获得root权限时就可以修改/etc/shadow

如果普通用户执行cat命令去读取/etc/shadow时,能够读取吗?显然不能,因为cat 不具有SUID权限。

此外SUID仅可用在二进制程序上,不能够用在shell script上。

2 Set GID

当s 标志在文件所有者的x 项目为SUID, 那 s 在用户的 x 时称为Set GID即 SGID. 举个例子来说明

[root@oracledb ~]# ls -l /usr/bin/locate
-rwx--s--x. 1 root slocate 38464 Oct 10 2012 /usr/bin/locate

/usr/bin/locate 这个程序可以去查询 /var/lib/mlocate/mlocate.db 这个文件的内容,因为他们属于同一个用户组,如果我们使用普通账号执行locate时, 那这个账号就可以取得slocate 用户组的支持,因此它就可以访问mlocate.db的内容

[root@oracledb ~]# ll /usr/bin/locate /var/lib/mlocate/mlocate.db
-rwx--s--x. 1 root slocate 38464 Oct 10 2012 /usr/bin/locate
-rw-r----- 1 root slocate 4028188 Jun 27 03:13 /var/lib/mlocate/mlocate.db

与SUID不同的是,SGID可以针对文件或者目录来设置。如果是针对文件,SGID与SUID类似

  • SGID 仅对二进制程序有用;
  • 程序执行者对于该程序需要具备 x 的权限;
  • 执行者在执行的过程中获得该程序用户组的支持;

  除了二进制程序之外,SGID能够用在目录上, 当一个目录设置了SGID之后具有如下功能:

  • 用户若对于此目录具有 x 与 r 的权限时,该用户能够进入此目录;
  • 用户在此目录下的有效用户组将会变成该目录的用户组;
  • 若用户在此目录下具有w权限, 则用户所创建的新文件的用户组与此目录的用户组相同;

  3 Sticky Bit

  Sticky Bit 仅针对目录有效, 它对于目录的作用是:

  • 当用户对于此目录具有 w, x 权限时;
  • 当用户在该目录下创建文件或目录时,仅有自己与root 才有权利删除该文件;

  举例来说, /tmp 本身的权利是 drwxrwxrwt 这样的权限下任何人都可以在 /tmp 内添加、修改文件,但仅有该文件/目录创建者与root 能够删除自己的目录或者文件,这个特性非常重要。

  4 SUID/SGUID/SBIT 权限设置

  如何配置文件或者目录使其具有SUID与SGID的权限呢,我们在之前的配置r, w, x的数字前面加上一个数字就可以配置权限了

  • 4 为SGUID
  • 2 为SGID
  • 1 为 SBIT

  举例,如果将一个文件权限改为 "-rwsr-xr-r" 时,由于s 在用户权限中,所以是SUID,在原来的基础755之前加上4即可, chmod 4755 filename

 5  实际应用

系统中有两个用户,分别是latiny1 与latiny2,这两个用户除了自己的用户组还共同支持另外一个用户组project,如果这两个用户需要共同拥有/srv/ahome目录开发权限,且该目录不允许其他人进入查阅。此时我们该如何设置该目录的权限?

1) 创建用户

[root@oracledb srv]# useradd -G project latiny1
[root@oracledb srv]# useradd -G project latiny2
[root@oracledb srv]# id latiny1
uid=503(latiny1) gid=504(latiny1) groups=504(latiny1),501(project)
[root@oracledb srv]# id latiny2
uid=504(latiny2) gid=505(latiny2) groups=505(latiny2),501(project)

  2) 创建目录

[root@oracledb srv]# mkdir ahome
[root@oracledb srv]# ls -l
total 4
drwxr-xr-x 2 root root 4096 Jul 3 11:10 ahome
[root@oracledb srv]# chgrp project ahome/
[root@oracledb srv]# ls -l
total 4
drwxr-xr-x 2 root project 4096 Jul 3 11:10 ahome
[root@oracledb srv]# chmod 770 ahome
[root@oracledb srv]# ls -l
total 4
drwxrwx--- 2 root project 4096 Jul 3 11:10 ahome

3) 测试两个账户能否互相编辑对方在目录ahome下的创建的文件

[root@oracledb srv]# su - latiny1
[latiny1@oracledb ~]$ cd /srv/ahome
[latiny1@oracledb ahome]$ touch lainty1;
[latiny1@oracledb ahome]$ ls -l
total 0
-rw-rw-r-- 1 latiny1 latiny1 0 Jul 3 11:13 lainty1
[latiny1@oracledb ahome]$ su - lainty2
su: user lainty2 does not exist
[latiny1@oracledb ahome]$ su - latiny2
Password:
[latiny2@oracledb ~]$ cd /srv/ahome/
[latiny2@oracledb ahome]$ ls -l
total 0
-rw-rw-r-- 1 latiny1 latiny1 0 Jul 3 11:13 lainty1
[latiny2@oracledb ahome]$ vim lainty1

测试结果显示latiny1创建的文件对应的用户组是latiny1, latiny2不能修改,显然目录/srv/ahome没有达到这两个用户共同开发的目的.

我们加入SGID权限试试

latiny2@oracledb ahome]$ su - root
Password:
[root@oracledb ~]# chmod 2770 /srv/ahome/
[root@oracledb ~]# cd /srv
[root@oracledb srv]# ls -l
total 4
drwxrws--- 2 root project 4096 Jul 3 11:13 ahome

由于目录/srv/ahome被添加了SGID权限,latiny2在此目录下创建的文件用户组为project,并且lainty1可以编辑latiny2创建的文件,而之前latiny1创建的文件用户组为latiny1,latiny2不能编辑。

[latiny2@oracledb ahome]$ touch latiny2
[latiny2@oracledb ahome]$ su - latiny1
Password:
[latiny1@oracledb ~]$ cd /srv/ahome/
[latiny1@oracledb ahome]$ ls -l
total 0
-rw-rw-r-- 1 latiny1 latiny1 0 Jul 3 11:13 lainty1
-rw-rw-r-- 1 latiny2 project 0 Jul 3 11:19 latiny2
[latiny1@oracledb ahome]$ vim latiny2

Linux 文件特殊权限 SUID SGID SBIT的更多相关文章

  1. CentOS 文件特殊权限SUID,SGID,SBIT

    1.SUID ,是一种对二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有所有者的权限(仅对拥有执行权限的二进制程序有效). (1)SUID权限仅对二进制程序有效: (2)本权限仅在执行该 ...

  2. chmod 4777? 文件特殊权限 SUID SGID StickyBit

    故事引入 今天碰到了一条指令, test 怎么在777前还有一位,颠覆了我的认知啊,这时候必须翻鸟哥神书了,找到一个链接<7.4.3 文件特殊权限:SUID/SGID/Sticky Bit> ...

  3. Linux 特殊权限 SUID,SGID,SBIT

    setuid 和 setgid 分别是 set uid ID upon execution 和 set group ID upon execution 的缩写.我们一般会再次把它们缩写为 suid 和 ...

  4. 【Linux】文件特殊权限 SUID/SGID/Sticky Bit

    linux中除了常见的读(r).写(w).执行(x)权限以外,还有3个特殊的权限,分别是setuid.setgid和stick bit 1.setuid.setgid 先看个实例,查看你的/usr/b ...

  5. linux 文件三大特殊权限(SUID SGID SBIT)

    SGID(这个应该是文件共享里面最常用权限管理手段) 作用于目录或可执行程序,作用于目录代表在此目录创建的文件或目录,默认的属组继承此目录的属组.例如 我这个testgroup 没有设置SGID .我 ...

  6. Linux 特殊用户权限 suid,sgid, sticky

    每个进程会维护有如下6个ID: 真实身份 : real UID, readl GID --> 登录 shell 使用的身份 有效身份 : effective UID, effective GID ...

  7. Linux文件与目录的默认权限与隐藏权限 - umask, chattr, lsattr, SUID, SGID, SBIT, file

    文件默认权限:umask [root@www ~]# umask 0022 <==与一般权限有关的是后面三个数字! [root@www ~]# umask -S u=rwx,g=rx,o=rx ...

  8. 文件的特殊权限(SUID,SGID,SBIT)

    文件的一般权限:r w x  对应 421  文件的特殊权限:SUID SGID SBIT对应 421  文件的隐藏权限:chattr设置隐藏权限,lsattr查看文件的隐藏权限. 文件访问控制列表: ...

  9. Linux之特殊权限(SUID/SGID/SBIT)

    特殊权限的介绍 Set UID 当s这个标志出现在文件所有者的x权限上时,如/usr/bin/passwd这个文件的权限状态:“-rwsr-xr-x.”,此时就被称为Set UID,简称为SUID.那 ...

随机推荐

  1. [福大软工] Z班 第6次成绩排行榜

    作业要求 http://www.cnblogs.com/easteast/p/7668890.html 作业评分 本次作业从引言(5 ') . 用户场景(15 ').类图(10 ').界面原型(15 ...

  2. Nginx使用教程(八):使用Nginx缓存之Memcached缓存

    使用Memcache <br\>Memcache是一个通用的内存缓存系统. 它通常用于加速缓慢的数据访问. NGINXmemcached模块提供各种指令,可以配置为直接访问Memcache ...

  3. 设计模式のChainOfResponsibilityPattern(责任链模式)----行为模式

    一.产生背景 职责链模式是一种行为模式,为解除请求的发送者和接收者之间的耦合,而使多个对象都有机会处理这个请求.将这些对象连接成一条链,并沿着这条链传递该请求,直到有一个对象处理它.避免请求发送者与接 ...

  4. 5.03-requests_ssl

    import requests url = 'https://www.12306.cn/mormhweb/' headers = { 'User-Agent': 'Mozilla/5.0 (Macin ...

  5. css样式的书写顺序及原理

    刚开始学习前端的时候,每次写css样式都是用到什么就在样式表后添加什么,完全没有考虑到样式属性的书写顺序对网页加载代码的影响.后来逐渐才知道正确的样式顺序不仅易于查看,并且也属于css样式优化的一种方 ...

  6. 邮票面值设计 (动态规划+DFS)

    题意:https://ac.nowcoder.com/acm/problem/16813 思路: 深度搜索:每一层枚举一个面值,然后通过dp进行检查,并通过已知面值得到最多n张得到的最大表示数. 其实 ...

  7. ROS 小乌龟测试

    教程 1.维基 http://wiki.ros.org/cn/ROS/Tutorials 2. 创客智造 http://www.ncnynl.com/category/ros-junior-tutor ...

  8. linux之dos2unix命令

    今天在使用脚本升级的时候碰到一个问题,然后写了一个简单的自测脚本进行测试,如上图,理论上应该输出 /usr/local/mysql/bin/mysqldump -h 127.0.0.1 -uroot ...

  9. 工具 docker

    环境配置 软件+环境 虚拟机 资源占用 容器  进程隔离 image(镜像)文件 容器文件 docker hub:仓库 docker container run image_name 挂载: 参考链接 ...

  10. Feature Extractor[SENet]

    0.背景 这个模型是<Deep Learning高质量>群里的牛津大神Weidi Xie在介绍他们的VGG face2时候,看到对应的论文<VGGFace2: A dataset f ...