2.1 特殊权限之sgid

#sgid权限是让用户临时拥有文件所属组权限

第一种方法: chmod g+s /tmp/ls

第二种方法: chmod 2755 /tmp/ls

#sgid可以作用于目录,加g+s不论是那个用户创建子目录或文件会拥有以目录的所属组保持一致

cd /tmp

mkdir 33    没有l加sgid

chmod 777 33

su - user1

cd /tmp/33

mkdir dir

touch file

exit

chmod g+s /tmp/33   加sgid

su -user1

touch /tmp/file2

mkdir dir2

习题:

1.关于sgid的描述

sgid权限让用户临时拥有所属组权限,可以作用于目录与文件,用户创建的子目录的所属组与父目录的所属组保持一致

2.如何给一个文件设置sgid权限?

第一种方法: chmod g+s /tmp/test

第二种方法: chmod 2755 /tmp/test

时间: 2024-10-28 10:49:32

2.1 特殊权限之sgid的相关文章

Linux文件系统上的特殊权限      SUID, SGID, Sticky(粘之位)

每个人都有自己的梦想,我想把它写出来. Linux文件系统上的特殊权限 SUID, SGID, Sticky(粘之位) 1 文件基本权限 r读, w写, x执行 user, group, other 2 安全上下文 前提:进程有属主和属组:文件有属主和属组: (1) 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限: (2) 启动为进程之后,其进程的属主为发起者:进程的属组为发起者所属的组: (3) 进程访问文件时的权限,取决于进程的发起者: (a) 进程的发起者,同

文件的特殊权限:suid sgid sticky

一.文件的特殊权限:suid    展示于文件属主的执行权限位:    如果属主本来有执行权限,则展示为s:否则,展示为S; 功用:对于一个可执行文件来讲,任何用户运行此程序为进程时,进程的属主不再是发起者本人,而可执行程序文件自己的属主: 管理文件SUID权限的方法:        chmod u+|-s FILE... [[email protected] ~]# useradd fedora [[email protected] ~]# cp /bin/cat /var/tmp/ [[em

024特殊权限suid,sgid,sticky

特殊权限suid,sgid,sticky 查看umask(set_uid=4,set_gid=2,stick_bit=1) set_uid(给普通用户拥有当前文件用户的执行权) ls -l 可以看见文件属性(执行二进制文件)(root用户不受限制) chmod u+s XXX 如:-rwxr-x--x root:root xxxx.sh -rwsr-x--x root:root xxxx.sh  (有x权限会是s的情况就可以临时身份执行,大写S就是没有x权限的时候显示) set_gid(sgid

特殊权限SUID,SGID,Sticky

SUID属性 SUID属性属性只能运用在可执行文件上,当其他用户执行该文件时,临时拥有该文件所有者的权限.典型的有passwd文件,因为SUID属性,所以一般用户在使用passwd修改命令时,临时拥有了passwd的拥有者root的权限.使用命令"ls -l "或"ll"查看文件时,如果如果可执行文件所有者权限的第三位是一个小写的"s"就表明该执行文件拥有SUID属性. [[email protected]~]# ls -l /etc/passw

Linux系统上的特殊权限SUID,SGID,STICKY以及额外权限管理工具facl命令

Linux系统上的特殊权限 特殊权限:SUID, SGID, STICKY 安全上下文: 1.进程以某用户的身份运行:进程是发起此进程用户的代理,因此以此用户的身份和权限完成所有操作: 2.权限匹配模型: (1) 判断进程的属主,是否为被访问的文件属主:如果是,则应用属主的权限:否则进入第2步: (2) 判断进程的属主,是否属于被访问的文件属组:如果是,则应用属组的权限:否则进入第3步: (3) 应用other的权限: SUID: 默认情况下:用户发起的进程,进程的属主是其发起者:因此,其以发起

特殊权限:SUID,SGID,Sticky

特殊权限passwd:s SUID: 运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者:    chmod u+s FILE    chmod u-s FILE        如果FILE本身原来就有执行权限,则SUID显示为s:否则显示S:SGID: 运行某程序时,相应进程的属组是程序文件自身的属组,而不是启动者所属的基本组:    chmod g+s FILE    chmod g-s FILE        develop team, hadoop, hbase, hive 

linux系统上的特殊权限SUID,SGID,STICKY

特殊权限:SUID SGID STICKY linux的安全上下文: 1.进程以用户的身份运行,进程是发起此用户的代理,因此以此用户的身份和权限完成所有的操作. 2.权限匹配模型: 1)判断进程的属主,是否以被访问的文件属主.如果是,则应用属主权限,否则进入第2步. 2)判断进程的属主,是否属于被访问的文件属组.如果是,则应用属组的权限,否则进入第3步. 3)应用other的权限. SUID: 默认情况下,用户发起的进程,进程的属主是其发起者,因此,其以发起者的身份在运行. SUID的功用:用户

文件特殊权限 SUID,SGID,Sticky 笔记

SUID : 运行某程序时 , 相应进程的属主是程序文件自身的属主,而不是启动者 chmod u+s FILENAME  (添加 SUID 权限)      chmod u-s FILENAME  (除去 SUID 权限) 如果 FILE 本身原来就有执行权限,则 SUID 显示为 s ; 否则显示 S; passwd 命令默认具有 SUID 权限 SGID : 运行某程序时 , 相应进程的属组是程序文件自身的属组,而不是启动者 (目录有SGID权限后,在该目录下创建文件目录时,创建后的属组为目

特殊权限之sgid

1.查看目录信息 [[email protected] ~]# ls -l /usr/bin/passwd -rwsr-xr-x. 1 root root 30768 2月  22 2012 /usr/bin/passwd 解释说明: 这个权限用数字表示 4755,而s的权限取决于它在哪里,在这它处于u的位置,也就是4 2.设置sgid(让普通用户拥有所属组的权限) [[email protected] ~]# ls -l /bin/ls -rwxr-xr-x 1 root root 11702

linux的权限管理以及特殊权限SUID,SGID,Sticky

一切皆文件是linux重要的哲学思想之一,用户通过帐号密码登录系统以获得系统的使用权,在系统内部是通过UID来唯一标识一个用户,那么一个用户是否可以去访问或者使用某个文件资源,就取决于该用户是否有对应的权限. 在linux系统上,使用ls -l选项可以看见每一个文件的权限都分为三段,分别对应文件属主,属组,其它.权限位由r,w,x(读写执行)组成. 权限匹配流程:首先检查执行操作的用户是不是文件的属主,如果是,就应用文件属主 的权限.否则就检查用户是不是文件属组中的用户,最后就应用其它用户持用