作者:Vamei 出處:http://www.cnblogs.com/vamei 歡迎轉載,也請保留這段聲明。謝謝!
我們在Linux的概念與體系,多次提及進程的重要性。Python的os包中有查詢和修改進程信息的函數。學習Python的這些工具也有助於理解Linux體系。
進程信息
os包中相關函數如下:
uname() 返回操作系統相關信息。類似於Linux上的uname命令。
umask() 設置該進程創建文件時的權限mask。類似於Linux上的umask命令,見Linux文件管理背景知識
get*() 查詢 (*由以下代替)
uid, euid, resuid, gid, egid, resgid :權限相關,其中resuid主要用來返回saved UID。相關介紹見Linux用戶與“最小權限”原則
pid, pgid, ppid, sid :進程相關。相關介紹見Linux進程關系
put*() 設置 (*由以下代替)
euid, egid: 用於更改euid,egid。
uid, gid : 改變進程的uid, gid。只有super user才有權改變進程uid和gid (意味着要以$sudo python的方式運行Python)。
pgid, sid : 改變進程所在的進程組(process group)和會話(session)。
getenviron():獲得進程的環境變量
setenviron():更改進程的環境變量
例1,進程的real UID和real GID
import os
print(os.getuid()) print(os.getgid())
將上面的程序保存為py_id.py文件,分別用$python py_id.py和$sudo python py_id.py看一下運行結果
saved UID和saved GID
我們希望saved UID和saved GID如我們在Linux用戶與“最小權限”原則中描述的那樣工作,但這很難。原因在於,當我們寫一個Python腳本后,我們實際運行的是python這個解釋器,而不是Python腳本文件。對比C,C語言直接運行由C語言編譯成的執行文件。我們必須更改python解釋器本身的權限來運用saved UID機制,然而這么做又是異常危險的。
比如說,我們的python執行文件為/usr/bin/python (你可以通過$which python獲知)
我們先看一下
$ls -l /usr/bin/python
的結果:
-rwxr-xr-x root root
我們修改權限以設置set UID和set GID位 (參考Linux用戶與“最小權限”原則)
$sudo chmod 6755 /usr/bin/python
/usr/bin/python的權限成為:
-rwsr-sr-x root root
隨后,我們運行文件下面test.py文件,這個文件可以是由普通用戶vamei所有:
import os print(os.getresuid())
我們得到結果:
(1000, 0, 0)
上面分別是UID,EUID,saved UID。我們只用執行一個由普通用戶擁有的python腳本,就可以得到super user的權限!所以,這樣做是極度危險的,我們相當於交出了系統的保護系統。想像一下Python強大的功能,別人現在可以用這些強大的功能作為攻擊你的武器了!使用下面命令來恢復到從前:
$sudo chmod 0755 /usr/bin/python
關於腳本文件的saved UID/GID,更加詳細的討論見
http://www.faqs.org/faqs/unix-faq/faq/part4/section-7.html
總結
get*, set*
umask(), uname()