以普通用戶身份執行需管理員權限的可執行文件


轉自: http://www.cnblogs.com/Jimmy1988/p/7260215.html

前言

我們有時候在操作Linux系統的時候,往往會遇到一些奇怪的字符,例如對某一個文件/目錄執行ll時,可能會出現以下情況:

[niesh@niesh ~]$ ll /usr/bin/passwd -rwsr-xr-x. 1 root root 27832 6月 10 2014 /usr/bin/passwd [niesh@niesh ~]$ ll -d /tmp/ drwxrwxrwt. 15 root root 4096 7月 30 16:20 /tmp/

以前見到的都是 r w x,什么時候出來了s t了?這倆是啥東東? 其實,上面就是Linux文件/目錄的特殊權限了 - SetUIDSetGIDSBIT

 

SetUID

 

Linux普通用戶可以修改自己的密碼,這個是一個合情合理的設置;修改密碼其實修改的是 /etc/shadow 這個文件;然而不知道你有沒看過這個文件的屬性:

[niesh@niesh ~]$ ll /etc/shadow ----------. 1 root root 1476 7月 30 16:15 /etc/shadow

我去,bug啊?很明顯普通用戶對 /etc/shadow 文件沒有任何權限啊,那怎么可能修改該文件呢?

一方面我們需要修改自己的密碼(就是修改/etc/shadow),另一方面這個文件對普通用戶沒任何權限,自相矛盾啊?這么辦呢? 其實,這里就牽扯到了 SetUID 權限:修改密碼的流程其實就是通過 /usr/bin/passwd 命令對 /etc/passwd進行修改,那么先讓我們看一下這個可執行文件的屬性:

[niesh@niesh ~]$ ll /usr/bin/passwd -rwsr-xr-x. 1 root root 27832 6月 10 2014 /usr/bin/passwd

發現/usr/bin/passwd的權限為:-rwsr-xr-x. 在此“文件所有者”的第三位是s權限,也就是咱們即將要詳細講解的的setUID權限,也就是它在作怪了!

 

 

SetUID(或者 s 權限):當一個具有執行權限的文件設置SetUID權限后,用戶執行這個文件時將以文件所有者的身份執行。passwd命令具有SetUID權限,所有者為root(Linux中的命令默認所有者都是root),也就是說當普通用戶使用passwd更改自己密碼的時候,那一瞬間突然 “靈魂附體” 了,實際在以passwd命令所有者root的身份在執行,root當然可以將密碼寫入/etc/shadow文件(root是一個bug的存在,在Linux中就沒有它不能干的事),命令執行完成后該身份也隨之消失。

 

0. SetUID條件:

必須具備以下幾個條件(前提):

  1. 只有可執行的二進制程序才可以設置SetUID
  2. 所有者必須對欲設置SetUID的文件具備 可執行(x) 權限
  3. 命令執行過程中,其它用戶獲取所有者的身份(靈魂附體)
  4. SetUID具有時間限制,即完成該程序執行后就消失(不能霸占住不放吧?)

1. 設置和取消SetUID

  • 設置SetUID

    chmod 4xxx < file-name > chmod u+s < file-name >

  • 取消SetUID

    chmod xxx < file-name > chmod u-s < file-name >

 

 

 

SetGID

其實,SetGID基本與SetUID相同,無非也就是一個設置所有者的權限,GID為設置所屬組的特殊權限! 區別點在於:SetGID也可以設置目錄的相關SetGID權限!

0. SetGID條件:

  • 針對文件

    • 可執行的二進制文件
    • 命令執行者(即所屬組)對該文件具備 x 權限
    • 執行時,執行者被所屬組靈魂附體
    • 權限只在執行過程中有效
  • 針對目錄

    • 普通用戶對目錄具備rx權限,才可以進入到該目錄
    • 普通用戶在此目錄中的有效組會變成此目錄的所屬組
    • 如普通用戶對該目錄具備w權限,新建文件的所屬組為該目錄的所屬組

1. 設置和取消SetGID

  設置SetGID

    chmod 2xxx

  取消SetGID

    chmod xxx

 

我用普通用戶進行locate查看:

[niesh@niesh root]$ locate mlocate.db /usr/share/man/man5/mlocate.db.5.gz

去掉locate的s權限: [root@niesh ~]# chmod g-s /usr/bin/locate [root@niesh ~]# ll /usr/bin/locate -rwx--x--x. 1 root slocate 40496 6月 10 2014 /usr/bin/locate

[niesh@niesh root]$ locate mlocate.db locate: 無法執行 stat () `/var/lib/mlocate/mlocate.db': 權限不夠

也就是:當執行locate命令時,普通用戶niesh自動升級為slocate的組成員。

 

SBIT

Stick Bit,粘滯位。

0.作用:

  • 只對目錄有效
  • 普通用戶對該目錄有wx權限
  • 若沒有粘滯位,則普通用戶可以對目錄下的文件/子目錄進行刪除操作(因為普通用戶對目錄具有w權限),包括其它用戶建立的目錄/文件;但若賦了SBIT,則普通用戶只能刪除自己創建的文件/目錄,而不能刪除不屬於自己的文件/目錄!

1. 設置和取消SBIT

  • 設置SBIT

    chmod 1xxx < dir-name > chmod o+t < dir-name >

  • 取消SBIT

    chmod xxx < dir-name > chmod o-t < dir-name >

 

2. 例程

以/tmp為例: 查看/tmp的權限: [niesh@niesh tmp]$ ll -d /tmp/ drwxrwxrwt. 8 root root 4096 7月 30 19:40 /tmp/ 會看到,/tmp目錄的權限other部分為rwt,這個t就是我們設置的粘滯位 接下來,我們用其它用戶創建兩個文件:

[Jimmy@niesh tmp]$ touch test-file
[Jimmy@niesh tmp]$ mkdir test-dir
[Jimmy@niesh tmp]$ ll
總用量 0 drwxrwxr-x. 2 Jimmy Jimmy 6 7月 30 19:44 test-dir -rw-rw-r--. 1 root Jimmy 0 7月 30 19:44 test-file

切換到另外一個用戶niesh:

[niesh@niesh tmp]$ ll
總用量 0
drwxrwxr-x. 2 Jimmy Jimmy 6 7月  30 19:44 test-dir -rw-rw-r--. 1 root Jimmy 0 7月 30 19:44 test-file

niesh用戶下,刪除/tmp目錄下的文件:

[niesh@niesh tmp]$ rm -rf test-dir/ test-file rm: 無法刪除"test-dir/": 不允許的操作 

無法刪除! 然后,我們切換到root,去掉/tmp的粘滯位:

[niesh@niesh tmp]$ su -
密碼:
上一次登錄:日 7月 30 19:43:21 CST 2017pts/0 上 [root@niesh ~]# chmod o-t /tmp/ [root@niesh ~]# ll -d /tmp/ drwxrwxrwx. 9 root root 4096 7月 30 19:48 /tmp/

最后,切換到普通用戶niesh,再次刪除/tmp下的文件:

[niesh@niesh root]$ rm -rf /tmp/test-dir/ /tmp/test-file [niesh@niesh root]$ ll /tmp/ 總用量 0

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM