Python標准庫09 當前進程信息 (os包)


作者:Vamei 出處:http://www.cnblogs.com/vamei 歡迎轉載,也請保留這段聲明。謝謝!

 

我們在Linux的概念與體系,多次提及進程的重要性。Python的os包中有查詢和修改進程信息的函數。學習Python的這些工具也有助於理解Linux體系。

 

進程信息

os包中相關函數如下:

uname() 返回操作系統相關信息。類似於Linux上的uname命令。

umask() 設置該進程創建文件時的權限mask。類似於Linux上的umask命令,見Linux文件管理背景知識

 

get*() 查詢 (*由以下代替)

    uid, euid, resuid, gid, egid, resgid :權限相關,其中resuid主要用來返回saved UID。相關介紹見Linux用戶與“最小權限”原則

    pid, pgid, ppid, sid                 :進程相關。相關介紹見Linux進程關系

 

put*() 設置 (*由以下代替)

    euid, egid: 用於更改euidegid

    uid, gid  : 改變進程的uid, gid。只有super user才有權改變進程uid和gid (意味着要以$sudo python的方式運行Python)。

    pgid, sid : 改變進程所在的進程組(process group)和會話(session)。

 

getenviron():獲得進程的環境變量

setenviron():更改進程的環境變量

 

例1,進程的real UID和real GID

import os
print(os.getuid()) print(os.getgid())

將上面的程序保存為py_id.py文件,分別用$python py_id.py$sudo python py_id.py看一下運行結果

 

saved UID和saved GID

我們希望saved UID和saved GID如我們在Linux用戶與“最小權限”原則中描述的那樣工作,但這很難。原因在於,當我們寫一個Python腳本后,我們實際運行的是python這個解釋器,而不是Python腳本文件。對比C,C語言直接運行由C語言編譯成的執行文件。我們必須更改python解釋器本身的權限來運用saved UID機制,然而這么做又是異常危險的。

比如說,我們的python執行文件為/usr/bin/python (你可以通過$which python獲知)

我們先看一下

$ls -l /usr/bin/python

的結果:

-rwxr-xr-x root root

 

我們修改權限以設置set UID和set GID位 (參考Linux用戶與“最小權限”原則)

$sudo chmod 6755 /usr/bin/python

/usr/bin/python的權限成為:

-rwsr-sr-x root root

 

隨后,我們運行文件下面test.py文件,這個文件可以是由普通用戶vamei所有:

import os print(os.getresuid())

我們得到結果:

(1000, 0, 0)

上面分別是UID,EUID,saved UID。我們只用執行一個由普通用戶擁有的python腳本,就可以得到super user的權限!所以,這樣做是極度危險的,我們相當於交出了系統的保護系統。想像一下Python強大的功能,別人現在可以用這些強大的功能作為攻擊你的武器了!使用下面命令來恢復到從前:

$sudo chmod 0755 /usr/bin/python

 

關於腳本文件的saved UID/GID,更加詳細的討論見

http://www.faqs.org/faqs/unix-faq/faq/part4/section-7.html

 

總結

get*, set*

umask(), uname()


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM