Linux文件的三种特殊权限SUID、SGID、STICKY

三种特殊的文件系统格式:

1>. SUID

作用对象: 只能作用在二进制的可执行文件,也就是说它本身运行起来就是一个进程。

效果: 没有suid权限的二进制文件, 能否执行取决于当前用户有无对该文件执行权限, 执行之后,进程的拥有者也是当前系统用户。 被服务suid后, 当文件被运行后, 进程的拥有者不是系统当前的用户, 而是文件的所属者。

命令: chmod u+s 文件

2>. SGID

SGID权限分为两种情况, 分别为作用在文件上, 作用在目录上。

a>. 作用在文件上, 一旦一个文件被赋予SGID的权限, 无论当前的用户有无执行权限,用户运行该程序,会自动继承该程序所属组的权限。

命令:chmod g+s 文件

b>. 作用在目录上, 作用效果完全不同于文件,该目录内新建的文件或则目录的所属组会自动继承该目录的所属组。

命令:chmod g+s 目录

3>. Sticky   一个文件一旦被赋予Sticky位的话, 只有文件的所有者或root才可以删除该文件。

Sticky为是作用在目录下,当目录设置为Sticky位的话,目录下只能被root用户和文件所有者删除, 别的用户是没有权限删除该文件的。

命令格式:

chmod o+t DIR ..

chmod o-t DIR ..

时间: 2024-10-17 10:14:57

Linux文件的三种特殊权限SUID、SGID、STICKY的相关文章

文件的三种特殊权限——suid、sgid和粘滞位(sticky)

文件的正常权限是首选对用户进行分组:文件属主,文件属组和其它.然后每组类用户对文件具有三种基本的权限:r,w,x.除了这些正常的权限设置,还可以设置三种特殊权限. 1. suid.任何用户执行设置有该权限的文件后,不再以用户自己的身份作为进程的属主,而是以该执行文件的属主作为进程的属主.这种权限的实质就是让执行该文件的用户,在进程运行过程中被授予文件属主的身份. 举例: -rwsr-xr-x. 1 root root 48568 Sep 10 14:24 /tmp/cat 任何用户运行cat时,

Linux文件系统上的特殊权限      SUID, SGID, Sticky(粘之位)

每个人都有自己的梦想,我想把它写出来. Linux文件系统上的特殊权限 SUID, SGID, Sticky(粘之位) 1 文件基本权限 r读, w写, x执行 user, group, other 2 安全上下文 前提:进程有属主和属组:文件有属主和属组: (1) 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限: (2) 启动为进程之后,其进程的属主为发起者:进程的属组为发起者所属的组: (3) 进程访问文件时的权限,取决于进程的发起者: (a) 进程的发起者,同

linux系统上的特殊权限SUID,SGID,STICKY

特殊权限:SUID SGID STICKY linux的安全上下文: 1.进程以用户的身份运行,进程是发起此用户的代理,因此以此用户的身份和权限完成所有的操作. 2.权限匹配模型: 1)判断进程的属主,是否以被访问的文件属主.如果是,则应用属主权限,否则进入第2步. 2)判断进程的属主,是否属于被访问的文件属组.如果是,则应用属组的权限,否则进入第3步. 3)应用other的权限. SUID: 默认情况下,用户发起的进程,进程的属主是其发起者,因此,其以发起者的身份在运行. SUID的功用:用户

文件的特殊权限:suid sgid sticky

一.文件的特殊权限:suid    展示于文件属主的执行权限位:    如果属主本来有执行权限,则展示为s:否则,展示为S; 功用:对于一个可执行文件来讲,任何用户运行此程序为进程时,进程的属主不再是发起者本人,而可执行程序文件自己的属主: 管理文件SUID权限的方法:        chmod u+|-s FILE... [[email protected] ~]# useradd fedora [[email protected] ~]# cp /bin/cat /var/tmp/ [[em

linux文件的三种时间

我个人的linux系统使用的是ubuntu 一.linux的文件时间分为三种: 1).文件最近内容修改时间--mtime 2).文件最近权限和属性修改时间--ctime 3).文件最近被访问时间--atime 二. 打开vm,运行linux系统,在工作目录底使用touch命令创建一个文件,如图: 测试当前系统时间 使用$date 命令 如图: 同时说一下,系统的时间更改 $ date -d YY/mm/dd  更改系统的日期 $ date -s HH:mm:ss  更改系统的时间 可能会报错,如

Linux系统上的特殊权限SUID,SGID,STICKY以及额外权限管理工具facl命令

Linux系统上的特殊权限 特殊权限:SUID, SGID, STICKY 安全上下文: 1.进程以某用户的身份运行:进程是发起此进程用户的代理,因此以此用户的身份和权限完成所有操作: 2.权限匹配模型: (1) 判断进程的属主,是否为被访问的文件属主:如果是,则应用属主的权限:否则进入第2步: (2) 判断进程的属主,是否属于被访问的文件属组:如果是,则应用属组的权限:否则进入第3步: (3) 应用other的权限: SUID: 默认情况下:用户发起的进程,进程的属主是其发起者:因此,其以发起

文件特殊权限 SUID,SGID,Sticky 笔记

SUID : 运行某程序时 , 相应进程的属主是程序文件自身的属主,而不是启动者 chmod u+s FILENAME  (添加 SUID 权限)      chmod u-s FILENAME  (除去 SUID 权限) 如果 FILE 本身原来就有执行权限,则 SUID 显示为 s ; 否则显示 S; passwd 命令默认具有 SUID 权限 SGID : 运行某程序时 , 相应进程的属组是程序文件自身的属组,而不是启动者 (目录有SGID权限后,在该目录下创建文件目录时,创建后的属组为目

linux的权限管理以及特殊权限SUID,SGID,Sticky

一切皆文件是linux重要的哲学思想之一,用户通过帐号密码登录系统以获得系统的使用权,在系统内部是通过UID来唯一标识一个用户,那么一个用户是否可以去访问或者使用某个文件资源,就取决于该用户是否有对应的权限. 在linux系统上,使用ls -l选项可以看见每一个文件的权限都分为三段,分别对应文件属主,属组,其它.权限位由r,w,x(读写执行)组成. 权限匹配流程:首先检查执行操作的用户是不是文件的属主,如果是,就应用文件属主 的权限.否则就检查用户是不是文件属组中的用户,最后就应用其它用户持用

特殊权限SUID,SGID,Sticky

SUID属性 SUID属性属性只能运用在可执行文件上,当其他用户执行该文件时,临时拥有该文件所有者的权限.典型的有passwd文件,因为SUID属性,所以一般用户在使用passwd修改命令时,临时拥有了passwd的拥有者root的权限.使用命令"ls -l "或"ll"查看文件时,如果如果可执行文件所有者权限的第三位是一个小写的"s"就表明该执行文件拥有SUID属性. [[email protected]~]# ls -l /etc/passw