特殊权限set_uid,set_gid,stick_bit,软硬链接

一、特殊权限set_uid

which 查看文件路径:

[[email protected]_46_188_centos ~]# which passwd /usr/bin/passwd
[[email protected]_46_188_centos ~]# ls -l /usr/bin/passwd-rwsr-xr-x. 1 root root 27832 Jun 10  2014 /usr/bin/passwd

rws :set_uid

linux用户密码存放文件的路径:

[[email protected]_46_188_centos ~]# ls -l /etc/shadow---------- 1 root root 965 Jul 26 14:32 /etc/shadow

普通用户要修改密码,一定要改shadow文件,这样就用到了set_uid ,加上s权限后就可以实现相应的功能。 当然其他用户执行带有set_uid 权限的二进制可执行文件时,可临时拥有该文件所有者的权限。

给文件加上set_uid权限:

chmod u=rws /usr/bin/ls

chmod u+x /usr/bin/ls

S:大写s时,为没有x权限

目录也可以设置,但是是没有意义的。

chmod 4755 /usr/bin/ls

把ls 命令设置set_uid 就可以查看/root/内容:

[[email protected]_46_188_centos ~]# su - fxqLast login: Sun Jul 16 13:32:41 CST 2017 on pts/1[[email protected]_46_188_centos ~]$ whoami
fxq
[[email protected]_46_188_centos ~]$ ls /root/
ls: cannot open directory /root/: Permission denied
[[email protected]_46_188_centos ~]$ exitlogout
[[email protected]_46_188_centos ~]# chmod u+s /usr/bin/lsls        lsblk     lsinitrd  lslogins  lsmd      
lsattr    lscpu     lslocks   lsmcli    lsscsi    
[[email protected]_46_188_centos ~]# chmod u+s /usr/bin/ls[[email protected]_46_188_centos ~]# ll /usr/bin/ls-rwsr-xr-x. 1 root root 117616 Nov 20  2015 /usr/bin/ls
[[email protected]_46_188_centos ~]# su - fxqLast login: Tue Aug  8 21:45:22 CST 2017 on pts/0[[email protected]_46_188_centos ~]$ ls /root/#fxq.txt  1.cap          1.log.tar.gz   1.txt    123.zip  3.txt      a.out                 dir-2017-05-12  httpd_process_check.sh  ping_host_alive.sh  wordpress-4.7.4-zh_CN.zip,         1.ipt          1.log.tar1.xz  111.txt  2        4.txt      anaconda-ks.cfg       ffff            ip.txt                  sed.txt             youjian.sh
,.pub     1.log.tar      1.log.xz       12       2.cap    [1-3].log  auto_install_lamp.sh  gdlogo.png      iptables.rules          shell               ~iptables_rules1         1.log.tar.bz2  1.log.zip      123      2.txt    \fxq.txt   baidu.png             gdlogo.png.1    null                    weixin
[[email protected]_46_188_centos ~]$

二、 特殊权限set_gid

chmod g+s /root/234 给目录234加上set_gid

chmod g-s /root/234 给目录234删除set_gid

chmod 2755 /root/234 给目录234加上set_gid

作用在文件和目录时:

当作用在文件上时,和set_uid 类似,执行该文件的用户,会临时拥有文件所属组的权限。

当然作用在目录上时,在该目录中创建文件时,文件的所属组和父目录所属组保持一致。

[[email protected]_46_188_centos ~]# ll /usr/bin/ls-rwxr-sr-x. 1 root root 117616 Nov 20  2015 /usr/bin/ls
[[email protected]_46_188_centos ~]# su - fxqLast login: Tue Aug  8 21:47:24 CST 2017 on pts/0[[email protected]_46_188_centos ~]$ ls /root#fxq.txt       123                   gdlogo.png,              123.zip               gdlogo.png.1,.pub          2                     httpd_process_check.sh1              2.cap                 ip.txt1.cap          2.txt                 iptables.rules1.ipt          3.txt                 null1.log.tar      4.txt                 ping_host_alive.sh1.log.tar.bz2  [1-3].log             sed.txt1.log.tar.gz   \fxq.txt              shell1.log.tar1.xz  a.out                 weixin1.log.xz       anaconda-ks.cfg       wordpress-4.7.4-zh_CN.zip1.log.zip      auto_install_lamp.sh  youjian.sh1.txt          baidu.png             ~iptables_rules111.txt        dir-2017-05-1212             ffff
[[email protected]_46_188_centos ~]$
[[email protected]_46_188_centos ~]# ll -d 234drwxr-xr-x 2 root root 4096 Aug  8 21:58 234[[email protected]_46_188_centos ~]# chgrp fxq 234[[email protected]_46_188_centos ~]# ll -d 234drwxr-xr-x 2 root fxq 4096 Aug  8 21:58 234[[email protected]_46_188_centos ~]# chmod g+s 234[[email protected]_46_188_centos ~]# ll -d 234drwxr-sr-x 2 root fxq 4096 Aug  8 21:58 234[[email protected]_46_188_centos ~]# touch 234/test.txtYou have new mail in /var/spool/mail/root
[[email protected]_46_188_centos ~]# ll 234/test.txt-rw-r--r-- 1 root fxq 0 Aug  8 22:01 234/test.txt
[[email protected]_46_188_centos ~]# chmod g-s 234[[email protected]_46_188_centos ~]# ll -d 234drwxr-xr-x 2 root fxq 4096 Aug  8 22:01 234[[email protected]_46_188_centos ~]# touch 234/test1.txt[[email protected]_46_188_centos ~]# ll 234/test1.txt-rw-r--r-- 1 root root 0 Aug  8 22:01 234/test1.txt
[[email protected]_46_188_centos ~]#

三、特殊权限stick_bit

防删除位

功能: 防止别人删除自己的文件。

chmod 1755 /test

[[email protected]_46_188_centos ~]# ll /tmp -ddrwxrwxrwt. 8 root root 4096 Aug  8 21:59 /tmp
[[email protected]_46_188_centos ~]# mkdir /test[[email protected]_46_188_centos ~]# chmod 1777 /test[[email protected]_46_188_centos ~]# ll -d /testdrwxrwxrwt 2 root root 4096 Aug  8 22:16 /test
[[email protected]_46_188_centos ~]# su - fxqLast login: Tue Aug  8 22:15:34 CST 2017 on pts/0[[email protected]_46_188_centos ~]$ touch /test/fxq.txt
[[email protected]_46_188_centos ~]$ echo "111111111" >/test/fxq.txt
[[email protected]_46_188_centos ~]$ cat /test/fxq.txt111111111[[email protected]_46_188_centos ~]$ su - fxq1 
Password: [[email protected]_46_188_centos ~]$ echo "2222222" > /test/fxq.txt 
-bash: /test/fxq.txt: Permission denied
[[email protected]_46_188_centos ~]$ ll /test/
total 4-rw-rw-r-- 1 fxq fxq 10 Aug  8 22:17 fxq.txt
[[email protected]_46_188_centos ~]$ su - fxqPassword: Last login: Tue Aug  8 22:16:55 CST 2017 on pts/0[[email protected]_46_188_centos ~]$ chmod 777 /test/fxq.txt
[[email protected]_46_188_centos ~]$ su - fxq1Password: Last login: Tue Aug  8 22:17:50 CST 2017 on pts/0[[email protected]_46_188_centos ~]$ echo "2222222" > /test/fxq.txt 
[[email protected]_46_188_centos ~]$ cat /test/fxq.txt2222222[[email protected]_46_188_centos ~]$ rm -f /test/fxq.txtrm: cannot remove ‘/test/fxq.txt‘: Operation not permitted
[[email protected]_46_188_centos ~]$

四、软链接文件

软链接:

类似于wodows的快捷方式,路径越长,链接文件越大。可用于文件或目录,可跨分区.

[[email protected]_46_188_centos ~]$ ls -l /bin
lrwxrwxrwx. 1 root root 7 Apr 21  2016 /bin -> usr/bin

创建软链接文件:

ln -s /usr/bin/ls /home/fxq/ls

做软链接使用绝对路径。

df -h

如果log文件太大,不断的在变大,分区快满了。这时可以把log文件移动到大分区后,生成软链接文件就可以了。

五、 硬连接文件

硬链接:

只支持给文件做硬链接。

书写格式:

ln gdlogo.png gdlogo.png.hard

[[email protected]_46_188_centos ~]# ln gdlogo.png gdlogo.png.hard[[email protected]_46_188_centos ~]# lltotal 1724-rwxr-xr-x  1 root    root     118464 Aug  4 21:49 a.out
-rw-------. 1 root    root       2523 Apr 21  2016 anaconda-ks.cfg
-rw-r--r--  1 root    root       6434 Jul 19 22:33 auto_install_lamp.
sh-rw-r--r--  1 root    root        222 Jul 16 20:55 baidu.png
drwxr-xr-x  2 root    root       4096 May 12 18:51 dir-2017-05-12drwxr-xr-x  2 root    root       4096 Jul  7 22:45 ffff
drwxrwxrwt  2 root    root       4096 Aug  8 22:13 fxq
-rw-r--r--  2 root    root        222 Jul 16 20:54 gdlogo.png
-rw-r--r--  1 root    root      11217 Feb 29  2016 gdlogo.png.1-rw-r--r--  2 root    root        222 Jul 16 20:54 gdlogo.png.hard
-rw-r--r--  1 root    root       2706 Jun 27 00:23 httpd_process_chec
k.sh-rwxr-xr-t  1 root    root         48 Jul  8 08:25 ip.txt
-rw-r--r--  1 root    root       3277 Jul 18 11:48 iptables.rules
-rw-r--r--  1 root    root        142 Jun 23 16:26 null
-rw-r--r--  1 root    root        124 Jun 27 10:45 ping_host_alive.sh
-rw-r--r--  1 root    root        108 Jun 22 21:26 sed.txt
drwxr-xr-x  2 root    root       4096 Jul 23 17:52 shell
drwxr-xr-x  5 root    root       4096 Jun 29 00:10 weixin
-rw-r--r--  1 root    root    1270021 Jun  2 23:22 wordpress-4.7.4-zh
_CN.zip-rw-r--r--  1 fxq     user1      1299 Jun 30 17:07 youjian.sh
-rw-r--r--  1 root    root       3274 Jul 18 11:44 ~iptables_rules
[[email protected]_46_188_centos ~]# ln -s /root/gdlogo.png /root/gdlogo.png.soft
[[email protected]_46_188_centos ~]# lldrwxrwxrwt  2 root    root       4096 Aug  8 22:13 fxq
-rw-r--r--  2 root    root        222 Jul 16 20:54 gdlogo.png
-rw-r--r--  1 root    root      11217 Feb 29  2016 gdlogo.png.1-rw-r--r--  2 root    root        222 Jul 16 20:54 gdlogo.png.hard
lrwxrwxrwx  1 root    root         16 Aug  8 22:46 gdlogo.png.soft ->
 /root/gdlogo.png-rw-r--r--  1 root    root       2706 Jun 27 00:23 httpd_process_chec
k.sh-rwxr-xr-t  1 root    root         48 Jul  8 08:25 ip.txt
-rw-r--r--  1 root    root       3277 Jul 18 11:48 iptables.rules
-rw-r--r--  1 root    root        142 Jun 23 16:26 null
-rw-r--r--  1 root    root        124 Jun 27 10:45 ping_host_alive.sh
-rw-r--r--  1 root    root        108 Jun 22 21:26 sed.txt
drwxr-xr-x  2 root    root       4096 Jul 23 17:52 shell
drwxr-xr-x  5 root    root       4096 Jun 29 00:10 weixin
-rw-r--r--  1 root    root    1270021 Jun  2 23:22 wordpress-4.7.4-zh
_CN.zip-rw-r--r--  1 fxq     user1      1299 Jun 30 17:07 youjian.sh
-rw-r--r--  1 root    root

把源文件删除,软链接文件不可用,硬链接文件可用,和原文件一样。硬链接不会占用多余空间。硬链接不可对目录做,不能跨分区。

[[email protected]_46_188_centos ~]# ll -i total 1724131226 -rw-r--r--  1 root    root       6434 Jul 19 22:33 auto_install_lamp.sh131221 -rw-r--r--  1 root    root        222 Jul 16 20:55 baidu.png131084 drwxr-xr-x  2 root    root       4096 May 12 18:51 dir-2017-05-12131099 drwxr-xr-x  2 root    root       4096 Jul  7 22:45 ffff215075 drwxrwxrwt  2 root    root       4096 Aug  8 22:13 fxq131219 -rw-r--r--  2 root    root        222 Jul 16 20:54 gdlogo.png131223 -rw-r--r--  1 root    root      11217 Feb 29  2016 gdlogo.png.1131219 -rw-r--r--  2 root    root       222 Jul 16 20:54 gdlogo.png.hard131229 lrwxrwxrwx  1 root    root     16 Aug  8 22:46 gdlogo.png.soft -> /root/gdlogo.png131139 -rw-r--r--  1 root    root       2706 Jun 27 00:23 [[email protected]_46_188_centos ~]#
时间: 2024-08-08 01:27:35

特殊权限set_uid,set_gid,stick_bit,软硬链接的相关文章

set_uid set_gid stick_bit 软硬链接

1.set_uid,里面的s权限   即运行一个命令时,普通用户临时拥有root权限 ( 增加和移除s权限 chmod u+s  file_name chmod u-s file_name 大S  和 小s 的区别 2.set_gid  这个命令,所作用的是在用户组的权限上 chmod g+s  file_name  (增加s权限) chmod g-s  file_name  (移出s权限) 如果对于目录而言 chmod g+s dir_name (给目录加s权限) chmod g-s dir_

2.18-2.20特殊权限set_uid/set_gid/stick_bit;20.21/2软硬链接

2.18 特殊权限set_uid set_uid作用:普通用户,临时拥有:该命令所有者(用户)身份. 给一个命令,设置set_uid,前提:这个文件必须是一个可执行的二进制文件. 1. 切换到普通用户下:su - 普通用户 [[email protected] ~]# su - haojiabin 2. 查看当前登录用户:whoami [[email protected] ~]$ whoami 3. 在普通用户下,使用ls命令查看root用户下内容: [[email protected] ~]$

特殊权限set_uid set_gid stick_bit 软/硬链接文件

一.特殊权限set_uidset_uid:作用是保证普通用户临时拥有该命令所有者的身份,它就会临时拥有root用户的身份(给一个文件设置set_uid的前提是保证该文件是一个二进制.可执行的文件)[[email protected] ~]# which passwd/usr/bin/passwd[[email protected] ~]# ls -l /usr/bin/passwd-rwsr-xr-x. 1 root root 27832 Jun 10 2014 /usr/bin/passwd

特殊权限set_uid\set_gid\stick_bit\软连接文件\硬连接文件

2.18特殊权限set_uid 我们之前有用过passwd这个文件这个文件是什么权限那.我们用which看一下. 可以看到他是红色的,也可以看到他的权限是rwsr-xr-x平时我们看到的都是rwx没有s的这个权限,其实他就是set_uid权限 set_uid的作用: 我们Linux系统是一个比较安全的系统,普通用户改密码不可能只让root超级用户帮他们改.改密码就是改密码的配置文件(shadow)从下图我们可以看到这个文件的权限有多严禁,就连root用户都是000权限,不过root用户是超级用户

第九课 特殊权限set_uid、stick_bit,软链接,硬链接

一.特殊权限set_uid 1. ls -l /usr/bin/passwd 看见这个文件有一个s(s=set_uid)权限.它可以让普通用户临时拥有该命令所有者的身份.前提文件是可执行的二进制文件. 2.如何设置chmod u+s /usr/bin/ls 可以让普通用户临时可以用ls查看/root/目录, 对于目录我们也可以给予它特殊s权限,但没有实际意义. 二.特殊权限set_git1.set_git可以作用在目录和文件上,当作用在文件上的时候,和set_uid类似,让执行文件的用户临时拥有

九、特殊权限set_uid、set_gid、stick_bit;软链接文件;硬链接文件

(一)特殊权限set_uid(针对文件) set_uid:该权限针对二进制可执行文件,使文件在执行阶段具有文件所有者的权限.比如,passwd这个命令就具有该权限.当普通用户执行passwd命令时,可以临时获得root权限,从而更改密码.通俗的来说,就是普通用户在编辑这个文件的时候才会获得root用户的改文件的权力. 设置这个命令的前提是这个文件需要是二进制文件,且须为可执行文件. 二进制文件:如ls命令,passwd命令这些命令的文件就是二进制文件. 更改密码的文件:/etc/shadow #

特殊权限 set_uid、set_gid、stick_bit,软链接文件,硬链接文件

        特殊权限 set_uid set_uid: 这里的s 就是set_uid 权限 linux 下的passwd文件是允许普通用户修改自己的密码的 (/etc/shadow :密码文件) set_uid 是让普通用户在执行此命令的时候,赋予普通用户临时 root权限,给一个文件设置uid,首先这个文件是二进制文件.可执行文件 怎么给一个文件授权set_uid权限 如:给ls 命令设置该权限 chmod u+s /usr/bin/ls 此时查看 ls -l /usr/bin/ls 可以

2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件

2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件 2.18 特殊权限set_uid passwd 有setuid 权限 s 是set_uid的权限 更改密码的文件 即使是000权限,root 也可以更改这个文件 passwd 有setuid 权限  当普通用户执行该命令的时候,就会临时拥有root用户的身份 给用户设置uid 前提是 这个文件是 二进制文件 ,而且是一个可执行文件 怎么给一个文件

特殊权限set_uid /特殊权限set_gid/特殊权限stick_bit/软链接文件/硬连接文件

2.18 特殊权限set_uid 2.19 特殊权限set_gid 2.20 特殊权限stick_bit 2.21 软链接文件 2.22 硬连接文件 特殊权限set_uid(s权限用户user权限) [[email protected]_1 ~]# ls -l /usr/bin/passwd -rwsr-xr-x. 1 root root 27832 6月  10 2014 /usr/bin/passwd 权限中的s 就是特殊权限 set_uid psswd 命令支持普通用户改自己的密码 [[e