SUID:
只对二进制程序有效 执行者对于程序需要有x权限 在程序运行过程中,执行者拥有程序拥有者的权限 例如: 普通用户执行passwd命令。 首先查看passwd命令的绝对路径: 查看passwd命令权限: passwd的拥有者是root,且拥有者权限里面本应是x的那一列显示的是s,这说明这个命令具有SUID权限。 同时发现普通用户没有w权限,所以按理来说普通用户是不能执行这个命令的,因为这个命令修改了密码肯定是要写文件的。 进一步分析,实际上passwd这个命令会操作/etc/shadow这个文件,因为密码都是放在这里,查看密码文件权限: 发现权限是000,(注意:root用户对所有文件都是有rw权限的,对所有目录都是有rwx权限的),这意味着普通用户确实不能独读或写这个文件。 不过因为passwd命令具有SUID权限,所以普通用户执行这个命令时,当系统生成对应的进程后,这个进程就拥有了/usr/bin/passwd文件拥有者root的权限。上面的操作在要输入密码时按CTRL+Z,回车。 查看进程树: 可以发现确实passwd的权限不是pstar而是root!
SGID:
对于文件: SGID对于二进制程序有用 程序执行着要有x权限 执行者在执行过程中会获得改程序用户组的权限(相当于临时加入了程序的用户组) 例如: 普通用户使用locate命令。(直接看图) 发现用户组权限中应该出现x的位置显示的s,表示这个命令具有SGID权限。而普通用户只有x权限而没有rw权限。 locate这个命令,实际上会去访问/var/lib/mlocate/mlocate.db这个文件。 这个文件对于普通用户没有任何权限。所以理论上普通用户执行locate命令是不行的。 不过因为locate命令有SGID权限,所以运行locate生成进程时,这个进程会得到locate命令的用户组权限,相当于pstar这个用户被临时加入了用户组slocate。 于是就对mlocate.db这个文件有了r权限,可以访问了! 对于目录: 用户对此目录有rx权限可以进入目录 用户进入此目录后,有效用户组会变成该目录的用户组 若用户在此目录有w权限,则用户创建的文件用户组与该目录用户组相同 例如: 一个团队想在linux某个目录下协同工作来做一个项目,那么每个团队成员都得对这个目录下的所有文件具有rwx权限。 于是我们首先新建一个用户组,再新建几个账号,每个账号的用户组都加入刚才新建的那个用户组。 再新建工作目录,权限设为770,把目录的用户组加上上一步新建的用户组。 到这里为止,我们思考下会有什么问题? 现在账号A新建一个文件,新建文件的拥有者和用户组都会是A!重要的是其他用户都无法访问这个文件! 所以我们需要给这个目录加入SGID权限,之后任意一个用户创建的文件,文件用户组都会是这个目录的用户组。万事OK!SBIT:
只针对目录有效 当用户对目录拥有wx权限时,用户在该目录创建的文件或目录,只有自己与root才可以删除。设置和查看SUID/SGID/SBIT权限的方法:
SUID是4 SGID是2 SBIT是1 chmod 4755 filename 第一个7代表的就是这三个特殊命令,后面的755是普通权限。上面的命令把filename这个文件加入了SUID权限。 查看特殊权限的方法就是普通的ls命令: SUID会在所属用户权限本应是x的地方显示s SGID会在所属用户组权限本应是x的地方显示s SBIT在其它用户权限本应是x的地方显示t 如果希望查找系统中所有具有特殊权限的文件,则: find / -perm +7000