【本文转自】:
http://space.doit.com.cn/51460/viewspace-14008.html
*nix系统文件权限引入了属主uid和属组gid及其余other的概念 ,如果是一个可执行文件, 一般只拥有调用该文件的执行权限用户具有的运行的权力, 而setuid, setgid 可以来改变这种设置.
setuid: 设置使文件在执行阶段具有文件所有者的权限. 典型的文件是 /usr/bin/passwd. 如果一般用户执行该文件, 则在执行过程中, 该文件可以获得root权限, 从而可以更改用户的密码.
setgid: 该权限只对目录有效. 目录被设置该位后, 任何用户在此目录下创建的文件都具有和该目录所属的组相同的组.
sticky bit: 该位可以理解为防删除位. 一个文件是否可以被某用户删除, 主要取决于该文件所属的组是否对该用户具有写权限. 如果没有写权限, 则这个目录下的所有文件都不能被删除, 同时也不能添加新的文件. 如果希望用户能够添加文件但同时不能删除文件, 则可以对文件使用sticky bit位. 设置该位后, 就算用户对目录具有写权限, 也不能删除该文件.
下面说一下如何操作这些标志:
操作这些标志与操作文件权限的命令是一样的, 都是 chmod. 有两种方法来操作,
1) chmod u +s temp -- 为temp文件加上setuid标志. (setuid 只对文件有效)
chmod g +s tempdir -- 为tempdir目录加上setgid标志 (setgid 只对目录有效)
chmod o +t temp -- 为temp文件加上sticky标志 (sticky只对文件有效)
2) 采用八进制方式. 对一般文件通过三组八进制数字来置标志, 如 666, 777, 644等. 如果设置这些特殊标志, 则在这组数字之外外加一组八进制数字. 如 4666, 2777等. 这一组八进制数字三位的意义如下,
abc
a - setuid位, 如果该位为1, 则表示设置setuid 4xxx
b - setgid位, 如果该位为1, 则表示设置setgid 2xxx
c - sticky位, 如果该位为1, 则表示设置sticky 1xxx
设置完这些标志后, 可以用 ls -l 来查看. 如果有这些标志, 则会在原来的执行标志位置上显示. 如
rwsrw-r-- 表示有setuid标志
rwxrwsrw- 表示有setgid标志
rwxrw-rwt 表示有sticky标志
那么原来的执行标志x到哪里去了呢? 系统是这样规定的, 如果本来在该位上有x, 则这些特殊标志显示为小写字母 (s, s, t). 若无执行权限则显示为大写字母 (S, S, T)
要删除一个文件,你不一定要有这个文件的写权限,但你一定要有这个文件的上级目录的写权限。也就是说,你即使没有一个文件的写权限,但你有这个文件的上级目录的写权限,你也可以把这个文件给删除,而如果没有一个目录的写权限,也就不能在这个目录下创建文件。
如何才能使一个目录既可以让任何用户写入文件,又不让用户删除这个目录下他人的文件,sticky就是能起到这个作用。stciky一般只用在目录上,用在文件上起不到什么作用。
在 一个目录上设了sticky位后,(如/tmp,权限为1777)所有的用户都可以在这个目录下创建文件,但只能删除自己创建的文件,这就对所有用户能写 的目录下的用户文件启到了保护的作用。(我当时/tmp没有设sticky位,而在文件上设了,这也就是为什么我为什么设了sticky位,还能删除自己 创建的文件的原因了)
setuid setgid可能带来安全风险,如何查找系统中属于root用户的setuid文件?
运行find正则来查找
/usr/bin/find/ -user root -perm -4000 -print ‘从/根目录开始查找root用户setuid的文件
/usr/bin/find / -user root -perm -4000 -print | /bin/mail -s "Setuid root files" netadmin 结果邮寄
/usr/bin/find / \( -perm -4000 -o -perm -2000 \) > setuidfile '查找出的结果导入到文件
另外可以在fstab里面禁止分区使用nosettuid参数进行限制 尽管可以设置 但实际没有效果
在调用mount命令时使用-o nosuid选项,在个别文件系统上禁止setuid和setgid的执行。比较好的想法是,把这个选项用在包含用户主目录的目录上,或者在安装从不太可信的管理域来的文件系统时使用。
分享到:
相关推荐
uid 4294967295 (-1) is impossible to set on “/cygdriver/…” 或者 gid 4294967295 (-1) is impossible to set on “/cygdriver/…” 这是程序的bug,但不影响使用。 如果不想看到提示这些错误 1、可以在客户端...
本文我们将尝试了解用户名、组名、用户 id(uid)和组 id(gid)如何在容器内的进程和主机系统之间映射,这对于系统的安全来说是非常重要的。说明:本文的演示环境为 ubuntu 16.04(下图来自互联网)。 先来了解下 uid 和...
2. **Set UID的三种模式**:除了Set UID,还有Set GID(Set Group ID)和Saved Set UID(Saved Set User ID)。Set GID让进程继承文件的组ID,而Saved Set UID用于在进程切换用户ID后保留原始的Set UID状态。 3. **...
在Linux内核中,用户ID(UID)和组ID(GID)是用于权限控制的重要机制。这些标识符定义了用户和用户组对系统资源的访问权限。在某些情况下,为了定制或者增强系统的安全性和功能,我们可能需要对内核进行修改以支持...
secure_exec 一个用于在* nix系统上检查“安全执行”(即set-UID / set-GID)的库。
根据提供的文档信息,我们可以总结出关于"GID10.0"这一前后处理软件的相关知识点,主要涉及其前处理功能及具体操作指南。 ### GID10.0 中文使用说明书概览 #### 1. ELAB.GID简介 GID(General Integrated ...
特殊权限如setuid、setgid和sticky bit在特定情况下非常有用。setuid允许一个文件被执行时,以文件所有者的权限运行,而不论实际的执行用户是谁。setgid则使文件在执行时继承其所在目录的组权限。sticky bit在目录上...
使用此模块将用户名/组名转换为uid / gid编号。...uidNumber ( "isaacs" , function ( er , uid , gid ) { // gid is null because we didn't ask for a group name // uid === 24561 because that's my number. } )
GID用户界面的定制是一个与有限元前后处理软件相关联的技术应用,它涉及到如何利用该软件提供的定制功能来提高有限元分析的效率和便捷性。定制功能主要通过脚本语言TCL/TK进行,用户可以使用这些脚本开发出适合自己...
### GID9.0 使用说明书知识点详解 #### 第一章:前后处理简介 - **GID 软件概述**: - GID 是一款通用的前后处理软件,旨在为科学计算和工程仿真提供强大的支持。 - **应用领域**:适用于固体和结构力学、流体...
SetUID允许用户执行文件时获取文件所有者的权限,SetGID则允许用户执行文件时获取文件所属组的权限,而sticky bit则用于在公共目录中防止用户删除或重命名他人文件。 ACL(Access Control Lists,访问控制列表)...
**GID 11.1.5:数值模拟的全能前后处理器** GID(Geometry, Interfaces and Datastructures)是一款强大的通用前后处理软件,专为数值模拟设计。它支持多种科学和工程领域的应用,如结构和建筑力学、流体动力学、...
GiD11.0前后处理软件是由欧洲工程数值模拟国际中心开发的一款软件,主要用于有限元计算的前后处理工作。这款软件的新版本GiD11.0增加了许多新的功能,接下来我将详细介绍这些新功能。 首先,GiD11.0引入了新的用户...
特殊权限可以在文件或目录上设置,如setuid允许任何用户以文件所有者的权限运行该文件,setgid则使得在目录下创建的新文件继承目录的属组,sticky bit常用于共享目录,确保只有文件所有者能删除自己的文件。...
MUNGE Uid'N'Gid商场 MUNGE( MUNGE Uid'N'Gid Emporium )是用于创建和验证用户凭证的身份验证服务。 它被设计为具有高度可扩展性,可用于HPC群集环境。 它提供了一个可移植的API,用于将用户的身份编码为防篡改...
GiD新功能中文版,作为一款先进的工程模拟软件,其10.0版本引入了一系列创新功能,旨在提升用户的使用体验,增强软件的功能性与灵活性。本文将深入解析这些新功能,涵盖几何参数处理、网格划分优化、结果可视化、...
问题我们在docker host /host/data/上有一个目录,所有者为uid:gid为777:888 。 如果我们使用--volume /host/data/:/srv/myservice安装到--volume /host/data/:/srv/myservice容器,则无法保证该容器具有uid和gid...