linux 文件的特殊权限:suid sgid sticky
一.关于文件的特殊权限
1.文件与目录设置不止基础权限:r,w,x,还有所谓的特殊权限。特殊权限会拥有一些“特权”。特殊权限为:suid sgid sticky
2.文件的特殊权限:suid sgid sticky
- SUID(set uid设置用户ID):限定:只能设置在二进制可执行程序上面。对目录设置无效。功能:程序运行时的权限从执行者变成程序所有者的权限
- SGID:限定:既可以给二进制可执行程序设置,也可以对目录设置。功能:在设置了SGID权限的目录下建立文件时,新创建的文件的所属组会继承上级目录的所属组
- Stickybit:粘滞位权限是针对目录的,对文件无效,也叫防删除位
3.这3个特殊权限对应的数值为
| SUID | SGID | Stickybit |
|---|---|---|
| u+s或u=4 | g+s或g=2 | o+t或o=1 |
二.suid
1.SUID属性一般用在可执行文件上,当用户执行该文件时,会临时拥有该执行文件的所有者权限。使用”ls -l” 或者”ll” 命令浏览文件时,如果可执行文件所有者权限的第三位是一个小写的”s”,就表明该执行文件拥有SUID属性。比如/usr/bin/passwd文件
[elk@node5 ~]$ which passwd
/bin/passwd
[elk@node5 ~]$ whereis passwd
passwd: /usr/bin/passwd /etc/passwd /usr/share/man/man1/passwd.1.gz
[elk@node5 ~]$ ll /bin/passwd
-rwsr-xr-x. 1 root root 27832 Jun 10 2014 /bin/passwd
[elk@node5 ~]$ ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 27832 Jun 10 2014 /usr/bin/passwd
2.普通用户elk,没有对shadow文件写入的权限, 但是elk用户使用passwd修改自己密码时,可以修改shadow文件中的内容,这是什么原因?
[root@node5 ~]# ll /etc/shadow
----------. 1 root root 1179 9月 19 2017 /etc/shadow
[root@node5 ~]# su - mk
上一次登录:二 5月 8 21:07:24 CST 2018pts/0 上
[elk@node5 ~]$ passwd
[root@node5 ~]# vim /etc/shadow #查看shadow文件已经被elk用户修改成功。
因为mk用户执行passwd命令时,权限会提升成root用户,所以可以修改成功。
3.给less命令添加suid权限
[elk@node5 ~]$ which less
/bin/less
[elk@node5 ~]$ ll /bin/less
-rwxr-xr-x. 1 root root 158240 Jul 31 2015 /bin/less
[elk@node5 ~]$ ll /etc/shadow
---------- 1 root root 1242 Oct 14 02:20 /etc/shadow
[elk@node5 ~]$ less /etc/shadow
/etc/shadow: Permission denied
[elk@node5 ~]$ exit
logout
[root@node5 ~]# chmod u+s /bin/less
[root@node5 ~]# su - elk
Last login: Thu Oct 15 11:39:37 CST 2020 on pts/3
[elk@node5 ~]$ less /etc/shadow
tss:!!:18341::::::
postgres:$6$W/xWXomt$Vry4J0aBsW4EyiMDW90kfzi45lAWKeYwBPBJzdiX3Yj1twH6zn7D9cG8PJXAMhcwTaIiuJNZxCtLFh/Ht6CwK/:18365::::::
esnode:$6$fznP2Oqd$02x2dTMV0kP5Ra780.sw.W06KZVl7ua8sA7QBMfEsYp0iUs1ukz.9H/iqYjToLLLa1TPSGWDC6a8yVJFZCVV5/:18378:0:99999:7:::
elk:$6$An7lKn2Q$dSuliu1h.Wn42GsrRwKPDS6bgEmTR8TlMsWMHIVWIEXOVbsKwvBcKDDNv.Mxki7aOwV8EBASQFAGQ9W.N/LeV.:18548:0:99999:7:::
logstash:$6$9yY5A65j$YzViQt8dC7mb9ID4my1x1o2dZX3ovQbTfsMr3f5UaJkt3THQRMOmt0pq2YIN0W.zlyU/hRlZe.9vocyFepTYl1:18548:0:99999:7:::
#执行less命令的时候,用户权限提升到了root权限
[root@node5 ~]# ps -ef | grep less
root 68019 67976 0 14:57 pts/3 00:00:00 less /etc/shadow
root 68034 58078 0 14:57 pts/5 00:00:00 grep --color=auto less
[elk@node5 ~]$ ll /bin/less
-rwsr-xr-x. 1 root root 158240 Jul 31 2015 /bin/less
[elk@node5 ~]$ exit
logout
[root@node5 ~]# chmod u-s /bin/less
[root@node5 ~]# ll /bin/less
-rwxr-xr-x. 1 root root 158240 Jul 31 2015 /bin/less
[root@node5 ~]# chmod 4755 /bin/less
[root@node5 ~]# ll /bin/less
-rwsr-xr-x. 1 root root 158240 Jul 31 2015 /bin/less
[root@node5 ~]# chmod u-s /bin/less
[root@node5 ~]# ll /bin/less
-rwxr-xr-x. 1 root root 158240 Jul 31 2015 /bin/less
另外:chmod 4755 /usr/bin/less # 等同于 chmod u+s /usr/bin/less
三.SGID
1.SGID既可以给二进制可执行程序设置,也可以给目录设置。
2.SGID的功能:在设置了SGID权限的目录下建立文件时,新创建的文件的所属组会继承上级目录的权限。
[root@node5 ~]# mkdir ceshi
[root@node5 ~]# ll -d ceshi
drwxr-xr-x 2 root root 6 Oct 15 15:10 ceshi
[root@node5 ~]# chmod g+s ceshi
[root@node5 ~]# !ll
ll -d ceshi
drwxr-sr-x 2 root root 6 Oct 15 15:10 ceshi
[root@node5 ~]# chown :elk ceshi
[root@node5 ~]# !ll
ll -d ceshi
drwxr-sr-x 2 root elk 6 Oct 15 15:10 ceshi
[root@node5 ~]# touch ceshi/ceshi.txt
[root@node5 ~]# ll ceshi/ceshi.txt
-rw-r--r-- 1 root elk 0 Oct 15 15:12 ceshi/ceshi.txt
四.Stickybit
1.Stickybit只作用于目录。
2.Stickybit的功能:目录下创建的文件只有root、文件创建者、目录所有者才能删除。
3.Stickybit的用法:chmod o+t /tmp/test/
4.例: 系统中的tmp目录就是这样
[root@node5 ~]# ll -d /tmp
drwxrwxrwt. 10 root root 4096 Oct 15 10:12 /tmp
linux 文件的特殊权限:suid sgid sticky的更多相关文章
- linux 文件三大特殊权限(SUID SGID SBIT)
SGID(这个应该是文件共享里面最常用权限管理手段) 作用于目录或可执行程序,作用于目录代表在此目录创建的文件或目录,默认的属组继承此目录的属组.例如 我这个testgroup 没有设置SGID .我 ...
- 【Linux】文件特殊权限 SUID/SGID/Sticky Bit
linux中除了常见的读(r).写(w).执行(x)权限以外,还有3个特殊的权限,分别是setuid.setgid和stick bit 1.setuid.setgid 先看个实例,查看你的/usr/b ...
- Linux 特殊用户权限 suid,sgid, sticky
每个进程会维护有如下6个ID: 真实身份 : real UID, readl GID --> 登录 shell 使用的身份 有效身份 : effective UID, effective GID ...
- 特殊权限:SUID,SGID,Sticky
特殊权限passwd:s SUID: 运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者: chmod u+s FILE chmod u-s FILE 如果FIL ...
- chmod 4777? 文件特殊权限 SUID SGID StickyBit
故事引入 今天碰到了一条指令, test 怎么在777前还有一位,颠覆了我的认知啊,这时候必须翻鸟哥神书了,找到一个链接<7.4.3 文件特殊权限:SUID/SGID/Sticky Bit> ...
- linux基础2-cd、mkdir、touch、umask、chattr、lsattr、SUID/SGID/Sticky Bit
一 cd : . 代表当前目录 .. 代表上一层目录 - 代表前一个工作目录 ~ 代表[目前用户身份]所在的自家目录 与cd效果相同 ~account 代表 account 这个用户的自家家目录 二m ...
- SUID,SGID,Sticky Bit详解(转)
SUID属性 passwd命令可以用于更改用户的密码,一般用户可以使用这个命令修改自己的密码.但是保存用户密码的/etc/shadow文件的权限是400,也就是说只有文件的所有者root用户可以写入, ...
- linux 文件类型和权限
linux 文件类型和权限 ls -l 显示: [user@wyf-201 ~]$ ll total 0 -rw-rw-r--. 1 user user 0 Aug 27 10:49 1.txt dr ...
- SUID ,SGID ,Sticky
SUID passwd:s SUID: 运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者: chmod u+s FILE chmod u-s FILE 如果FILE本身原来就有执行权限, ...
- linux UID,GID,EUID,EGID,SUID,SGID
SUID, SGID, sticky位可以参考: http://onlyzq.blog.51cto.com/1228/527247/ SUID属性只能运用在可执行文件上,当用户执行该执行文件时,会临时 ...
随机推荐
- 比nestjs更优雅的ts控制反转策略-依赖查找
一.Cabloy5.0内测预告 Cabloy5.0采用TS对整个全栈框架进行了脱胎换骨般的大重构,并且提供了更加优雅的ts控制反转策略,让我们的业务开发更加快捷顺畅 1. 新旧技术栈对比: 后端 前端 ...
- Launching Teamviewer remotely through SSH
Launching Teamviewer remotely through SSH When you need to manage your Server remotely, but you can ...
- JS中通过url动态获取图片大小的方法小结(两种方法)
很多时候再项目中,我们往往需要先获取图片的大小再加载图片,但是某些特定场景,如用过cocos2d-js的人都知道,在它那里只能按比例缩放大小,是无法设置指定大小的图片的,这就是cocos2d-js 的 ...
- 纯CSS实现带小三角提示框
要实现在页面上点击指定元素时,弹出一个信息提示框.在前面的文章中,我们已经简单介绍了如何使用纯 CSS 创建一个三角形.本文在此基础上,记录如何使用 CSS 创建带三角形的提示框. 实现的原理是创建一 ...
- javascript现代编程系列教程之一:区块作用域对VAR不起作用的问题
在JavaScript中,使用var声明的变量具有函数作用域,而不是块级作用域.这意味着在一个函数内部,使用var声明的变量在整个函数范围内都是可见的,包括嵌套的块(如if语句.for循环等).为了避 ...
- FasterViT:英伟达提出分层注意力,构造高吞吐CNN-ViT混合网络 | ICLR 2024
论文设计了新的CNN-ViT混合神经网络FasterViT,重点关注计算机视觉应用的图像吞吐能力.FasterViT结合CNN的局部特征学习的特性和ViT的全局建模特性,引入分层注意力(HAT)方法在 ...
- 同为博客,不同风格 ——Hexo另类搭建
简介:通过阿里云云开发平台快速由Hexo创建赛博朋克风格的博客. 一 .通过云开发平台快速创建初始化应用 1.创建相关应用模版请参考链接:Hexo博客框架-轻量.一令部署 2.完成创建后就可以在g ...
- SRE技术保障平台-盯屏中心TAC: 混合云一站式告警运维平台
简介: SRE技术保障平台-盯屏中心TAC: 混合云一站式告警运维平台 1.目标定位 1.1背景 告警管控平台种类繁多 告警出现后未及时发现处理最终导致故障产生 专有云监控能力拉起依赖版本升级,操作复 ...
- 从KPI到OKR,高阶产品人如何推动业务高速增长
简介: 不管是核心大目标,还是O(Objectives),或者北极星指标,奇妙等式等等,最后都需要核心组织协同方式来推动整个目标聚焦以及过程的落地. 作为产品经理人,相信很多人都遇到过以下的灵魂拷问: ...
- Javascript 机器学习的四个层次
简介: Atwood定律说,凡是可以用Javascript实现的应用,最终都会用Javascript实现掉.作为最热门的机器学习领域,服务端是Python的主场,但是到了手机端呢?Android和i ...