linux suid sgid Sticky

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了linux suid sgid Sticky相关的知识,希望对你有一定的参考价值。

SUID属性

passwd命令可以用于更改用户的密码,一般用户可以使用这个命令修改自己的密码。但是保存用户密码的/etc/shadow文件的权限是400,也就是说只有文件的所有者root用户可以写入,那为什么其他用户也可以修改自己的密码呢?这就是由于Linux的文件系统中的文件有SUID属性。

[[email protected] ~]# ll /etc/shadow

-r-------- 1 root root 1128 Feb 15 14:33 /etc/shadow

SUID属性只能运用在可执行文件上,当用户执行该执行文件时,会临时拥有该执行文件所有者的权限。passwd命令启用了SUID功能,所以一般用户在使用passwd命令修改密码时,会临时拥有了passwd命令所有者root用户的权限,这样一般用户才可以将自己的密码写入/etc/shadow文件。在使用“ls -l”或“ll”命令浏览文件时,如果可执行文件所有者权限的第三位是一个小写的“s”就表明该执行文件拥有SUID属性。

[[email protected] ~]# ll /usr/bin/passwd

-rwsr-xr-x 1 root root 22960 Jul 17  2006 /usr/bin/passwd

如果在浏览文件时,发现所有者权限的第三位是一个大写的“S”则表明该文件的SUID属性无效,比如将SUID属性给一个没有执行权限的文件。

SGID属性

SGIDSUID不同,SGID属性可以应用在目录或可执行文件上。当SGID属性应用在目录上时,该目录中所有建立的文件或子目录的拥有组都会是该目录的拥有组。比如“/charles”目录的拥有组是charles,当“/charles”目录拥有SGID属性时,任何用户在该目录中建立的文件或子目录的拥有组都会时charlesSGID属性应用在可执行文件上时,其他用户在使用该执行文件时就会临时拥有该执行文件拥有组的权限。比如/sbin/apachectl文件的拥有组是httpd,当/sbin/apachectl文件有SGID属性时,任何用户在执行该文件时都会临时拥有用户组httpd的权限。在使用“ls -l”或“ll”命令浏览文件或目录时,如果拥有组权限的第三位是一个小写的“s”就表明该执行文件或目录拥有SGID属性。

[[email protected] tmp]# ll

total 4

drwxr-sr-x 2 root root 4096 Feb 15 22:25 test4

-r-xr-sr-x 1 root root  6144 Feb 15 22:25 test6

如果在浏览文件时,发现拥有组权限的第三位是一个大写的“S”则表明该文件的SGID属性无效,比如将SGID属性给一个没有执行权限的文件。

Sticky属性

Sticky属性只能应用在目录,当目录拥有Sticky属性所有在该目录中的文件或子目录无论是什么权限只有文件或子目录所有者和root用户能删除。比如当用户test8在“/charles”目录中建立一个文件并将该文件权限配置为777,当/charles目录拥有Sticky属性时,只有roottest8用户可以将该文件删除。在使用“ls -l”或“ll”命令浏览目录时,如果其他用户权限的第三位是一个小写的“t”就表明该执行文件或目录拥有Sticky属性。

[[email protected] tmp]# ll

total 4

drwxrwxrwt 2 root root 4096 Feb 15 22:34 test4

配置SUID/SGID/Sticky属性

配置普通权限时可以使用字符或数字,SUIDSGIDSticky也是一样。使用字符时s表示SUIDSGIDt表示Sticky4表示SUID2表示SGID1表示Sticky。在配置这些属性时还是使用chmod命令。

l  当前目录目前情况。

[[email protected] tmp]# ll

total 52

drwxr-xr-x 2 root root 4096 Feb 15 22:47 test2

drwxr-xr-x 2 root root 4096 Feb 15 22:47 test3

drwxr-xr-x 2 root root 4096 Feb 15 22:46 test4

drwxr-xr-x 2 root root 4096 Feb 15 22:46 test5

-r-xr-xr-x 1 root root 5120 Feb 15 22:46 test6

-r-xr-xr-x 1 root root 3072 Feb 15 22:50 test7

drwxr-xr-x 2 root root 4096 Feb 15 22:56 test1

-r-xr-xr-x 1 root root 6144 Feb 15 22:48 test8

-r-xr-xr-x 1 root root 9216 Feb 15 22:51 test9

为文件test6增加SUID属性。

[[email protected] tmp]# chmod u+s test6      

l  为文件test8增加SUID属性。在使用数字表示时,原来的三位不变,只是增加了一个千位专门用于SUIDSGIDSticky属性。下面的4就是SUID属性。

[[email protected] tmp]# chmod 4555 test8     

l  为目录test2增加SGID属性。

[[email protected] tmp]# chmod g+s test2/        

l  为目录test3增加SGID属性。

[[email protected] tmp]# chmod 2755 test3/    

l  #为文件test7增加SUIDSGID属性,6=4SUID+2SGID)。

[[email protected] tmp]# chmod 6555 test7

l  为目录test4增加Sticky属性。

[[email protected] tmp]# chmod o+t test4/     

l  为目录test5增加Sticky属性。

[[email protected] tmp]# chmod 1755 test5/   

l  为目录test1增加SGIDSticky属性,3=2SGID+1Sticky)。

[[email protected] tmp]# chmod 3755 test1/

l  执行上述更改命令后当前目录的情况。

 [[email protected] tmp]# ll

total 52

drwxr-sr-x 2 root root 4096 Feb 15 22:47 test2

drwxr-sr-x 2 root root 4096 Feb 15 22:47 test3

drwxr-xr-t 2 root root 4096 Feb 15 22:46 test4

drwxr-xr-t 2 root root 4096 Feb 15 22:46 test5

-r-sr-xr-x 1 root root 5120 Feb 15 22:46 test6

-r-sr-sr-x 1 root root 3072 Feb 15 22:50 test7

drwxr-sr-t 2 root root 4096 Feb 15 22:56 test1

-r-sr-xr-x 1 root root 6144 Feb 15 22:48 test8

-r-xr-xr-x 1 root root 9216 Feb 15 22:51 test9

l  取消目录test1SGID属性。

[[email protected] tmp]# chmod g-s test1/        

在使用umask命令显示当前的权限掩码时千位的0就是表示SUIDSGIDSticky属性。



本文出自 “Linux菜鸟” 博客,请务必保留此出处http://490617581.blog.51cto.com/11186315/1757778

以上是关于linux suid sgid Sticky的主要内容,如果未能解决你的问题,请参考以下文章

linux suid sgid Sticky

(转)Linux 文件目录特殊权限设定(SUID,SGID,SBIT)

Linux SUID SGID SBIT 简介和权限设定

[转贴]Linux的SUID SGID 等知识内容

Linux文件权限三:特殊权限SUID SGID SBIT

Linux之特殊权限(SUID/SGID/SBIT)