StickBit文件的特殊权限、SUID、SGID的设定方法

第一、 设置SUID    

针对可执行的二进制文件

1、4代表SUID    chmod   4755  文件名或 chmod   u+s  文件名

如:#touch    abc

# ll    abc

#chmod 4755   abc

取消SUID的方法:chmod 755 文件名或者chmod  u-s 文件名

第二、设置SGID

针对此目录或者二进制文件普通用户必须对此目录具有r和x权限,才能进入此目录

1、2代表SGID    chmod   2755   文件名

第三、文件的特殊权限SBit粘着位个作用:

1、文件的特殊权限SBit粘着位操作对象是目录。

2、普通用户对该目录拥有w和x权限,即普通用户可以在此目录拥有写入权限。

3、如果没有粘着位,因为普通用户拥有w权限,所有可以删除此目录下的所有包括其他用户建立的文件,但一旦赋予了粘着位,除了root可以删除所有文件,普通用户就算有w权限,也只能删除自己建立的文件,但不能删除其他用户建立的文件。

1代表粘着位

设置与取消粘着位:

chmod 1755   目录名

chmod  O+t     目录名

取消粘着位:

chmod  777    目录名

chmod   O-t     目录名

时间: 2024-10-09 21:54:30

StickBit文件的特殊权限、SUID、SGID的设定方法的相关文章

文件的特殊权限:suid sgid sticky

一.文件的特殊权限:suid    展示于文件属主的执行权限位:    如果属主本来有执行权限,则展示为s:否则,展示为S; 功用:对于一个可执行文件来讲,任何用户运行此程序为进程时,进程的属主不再是发起者本人,而可执行程序文件自己的属主: 管理文件SUID权限的方法:        chmod u+|-s FILE... [[email protected] ~]# useradd fedora [[email protected] ~]# cp /bin/cat /var/tmp/ [[em

Linux文件系统上的特殊权限      SUID, SGID, Sticky(粘之位)

每个人都有自己的梦想,我想把它写出来. Linux文件系统上的特殊权限 SUID, SGID, Sticky(粘之位) 1 文件基本权限 r读, w写, x执行 user, group, other 2 安全上下文 前提:进程有属主和属组:文件有属主和属组: (1) 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限: (2) 启动为进程之后,其进程的属主为发起者:进程的属组为发起者所属的组: (3) 进程访问文件时的权限,取决于进程的发起者: (a) 进程的发起者,同

024特殊权限suid,sgid,sticky

特殊权限suid,sgid,sticky 查看umask(set_uid=4,set_gid=2,stick_bit=1) set_uid(给普通用户拥有当前文件用户的执行权) ls -l 可以看见文件属性(执行二进制文件)(root用户不受限制) chmod u+s XXX 如:-rwxr-x--x root:root xxxx.sh -rwsr-x--x root:root xxxx.sh  (有x权限会是s的情况就可以临时身份执行,大写S就是没有x权限的时候显示) set_gid(sgid

命令行修改文件文件夹访问权限 cacls, 修改hosts内容方法

背景 日常使用Windows的过程中,hosts(C:\Windows\System32\drivers\etc)文件可能被一些程序串改,因此在网上找到禁止/允许修改hosts文件的bat脚本,但是在使用过程中有遇到了新的麻烦,特记录下相关问题的解决方法. 禁止/允许修改hosts文件的bat脚本 Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联"数据库",当用户在浏览器中输入一个需要登录的网址时,系统会首先自动

文件特殊权限 SUID,SGID,Sticky 笔记

SUID : 运行某程序时 , 相应进程的属主是程序文件自身的属主,而不是启动者 chmod u+s FILENAME  (添加 SUID 权限)      chmod u-s FILENAME  (除去 SUID 权限) 如果 FILE 本身原来就有执行权限,则 SUID 显示为 s ; 否则显示 S; passwd 命令默认具有 SUID 权限 SGID : 运行某程序时 , 相应进程的属组是程序文件自身的属组,而不是启动者 (目录有SGID权限后,在该目录下创建文件目录时,创建后的属组为目

Linux 学习:文件特殊权限SUID, SGID, SBIT

本次记录Linux特殊权限SUID.SGID.SBIT相关知识及使用实例等. 由于SUID和SGID涉及到系统安全,所以对它们知识点的掌握尤为重要. 关于文件权限的表示方法和解析 SUID是Set User ID,SGID是Set Group ID的意思. Linux下可以用ls –l命令来查看文件的权限.用ls命令所得到的表示法的格式是类似这样的:-rwxr-xr-x 这种方法共有十位 9 8 7 6 5 4 3 2 1 0 -  r w x r  -  x  r - x 第9位表示文件类型,

文件特殊权限 SUID\SGID\SBIT

一.SUID 可以查看/usr/bin/passwd文件参照 该文件在属主上有s权限,就是我们说的SUID特殊权限,可以使用数字4添加 如:chmod 4xxx /usr/bin/passwd 该特殊权限指的是:用户在执行该文件时,有文件属主的权限 举个栗子: 使用www用户执行/usr/bin/passwd,由于/usr/bin/passwd有SUID特殊权限,而/usr/bin/passwd的属主是root,所以www用户执行/usr/bin/passwd就相当于root用户来执行/usr/

【Linux】文件特殊权限 SUID/SGID/Sticky Bit

linux中除了常见的读(r).写(w).执行(x)权限以外,还有3个特殊的权限,分别是setuid.setgid和stick bit 1.setuid.setgid 先看个实例,查看你的/usr/bin/passwd 与/etc/passwd文件的权限 [[email protected] ~]# ls -l /usr/bin/passwd /etc/passwd-rw-r--r-- 1 root root 1549 08-19 13:54 /etc/passwd-rwsr-xr-x 1 ro

特殊权限SUID,SGID,Sticky

SUID属性 SUID属性属性只能运用在可执行文件上,当其他用户执行该文件时,临时拥有该文件所有者的权限.典型的有passwd文件,因为SUID属性,所以一般用户在使用passwd修改命令时,临时拥有了passwd的拥有者root的权限.使用命令"ls -l "或"ll"查看文件时,如果如果可执行文件所有者权限的第三位是一个小写的"s"就表明该执行文件拥有SUID属性. [[email protected]~]# ls -l /etc/passw