跟踪设有setuid的程序

Posted xyz999

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了跟踪设有setuid的程序相关的知识,希望对你有一定的参考价值。

大家都知道,设置有s位的程序非常危险,简直就是个不定时炸弹。作为管理员,必须找出系统中所有的setui或者setgid权限。

脚本会检查系统所有的setuid命令,查看是组可写还是全局可写,在最近的$mtime天有没有被修改过。

#!/bin/bash

# findsuid--Checks all SUID files or programs to see if they‘re writeable

mtime="7"       # How far back (in days) to check for modified cmds

verbose=0       # By default, let‘s be quiet about things.

if [ "$1" = "-v" ] ; then

  verbose=1          # User-specified findsuid v, so let‘s be verbose.

fi

# "find perm" looks at the permissions of the file: 4000 and above are setuid/setgid.

find / -type f -perm +4000 -print0 | while read -d ‘‘ -r match

do

  if [ -x "$match" ] ; then

    # Let‘s split out file owner and permissions from the "ls ld" output.

    owner="$(ls -ld $match | awk ‘{print $3}‘)"

    perms="$(ls -ld $match | cut -c5-10 | grep ‘w‘)"

 

    if [ ! -z $perms ] ; then

      echo "**** $match (writeable and setuid $owner)"

    elif [ ! -z $(find $match -mtime -$mtime -print) ] ; then

      echo "**** $match (modified within $mtime days and setuid $owner)"

    elif [ $verbose -eq 1 ] ; then

      # By default, only dangerous scripts are listed. If verbose, show all.

      lastmod="$(ls -ld $match | awk ‘{print $6, $7, $8}‘)"

      echo "     $match (setuid $owner, last modified $lastmod)"

    fi

  fi

done

exit 0

以上是关于跟踪设有setuid的程序的主要内容,如果未能解决你的问题,请参考以下文章

权限管理:文件特殊权限—SetUID

权限管理:文件特殊权限—SetUID

linux的setuid权限解释

JNI + setuid 问题

Linux - 使用setuid位进行提权

允许非 root 用户处理.setuid 给某些其他用户