SUID、SGID

添加SUID:

chmod 4755 可执行文件名

或 chmod u+s 可执行文件名

删除SUID:

chmod 755 可执行文件名

或 chmod u-s 可执行文件名

[[email protected] project]# ll
总用量 0
-rw-rw----+ 1 root root 0 8月   5 20:07 b
[[email protected] project]# chmod u+s b
[[email protected] project]# ll
总用量 0
-rwSrw----+ 1 root root 0 8月   5 20:07 b   注:大写S表示有问题,文件属主对文件无可执行权限。

危险的SetUID:若给vim设置SUID权限,则所有普通用户可通过vim修改所有配置文件。



SGID实例:

[[email protected] ~]# ll /usr/bin/locate
-rwx--s--x. 1 root slocate 40512 11月  5 2016 /usr/bin/locate
[[email protected] ~]# ll /var/lib/mlocate/mlocate.db
-rw-r-----. 1 root slocate 834129 8月   5 10:06 /var/lib/mlocate/mlocate.db

locate命令的执行过程是读取/var/lib/mlocate/mlocate.db文件,但普通用户对/var/lib/mlocate/mlocate.db无r权限,因为locate有SGID权限,所有普通用户在执行locate命令时会临时将自己所属组变为locate命令所有组,即slocate,而/var/lib/mlocate/mlocate.db文件的所有组也是slocate,所以普通用户执行locate时有权限读取/var/lib/mlocate/mlocate.db文件。

针对文件的SGID类似SUID,轻易不要随便设置,会给系统增加风险!

时间: 2024-11-03 03:43:43

SUID、SGID的相关文章

linux特殊权限SUID、SGID、SBIT

linux特殊权限SUID.SGID.SBIT 一.SUID 我们先来看一个文件,如下: [[email protected] ~]# ll /usr/bin/passwd -rwsr-xr-x. 1 root root 25980 2月  22 2012 /usr/bin/passwd 可以看到/usr/bin/passwd这个文件状态是"-rwsr-xr-x",而不是我们平时所熟悉的"-rwxr-xr-x",那么当s出现在文件拥有者的x权限上时,此时就被称为SE

理解基本权限以及特殊权限:Suid 、Sgid、Sticky以及acl

理解基本权限以及特殊权限:Suid .Sgid.Sticky以及acl 在Linux中特殊权限是什么?为什么要设定特殊权限?回答这个问题前,我们不妨思考为什么要设定权限? 大家知道Linux中一切皆文件.不论你是什么,在linux系统中都会被当做一个文件来看待.无论你是文本或目录,硬件或软件,图片或视频等等,统统都被当做文件来看待.所以,在linux中,文件的重要性不言而喻.那么如何更合理的管理好文件呢?文件的权限管理是很重要的一环,所以接下来我将介绍文件的基本权限以及特殊权限. 基本文件权限

Linux文件系统上的特殊权限(SUID、SGID、Sticky)

Linux文件系统上的特殊权限(SUID.SGID.Sticky) SUID: 任何一个可执行程序文件能不能启动为进程:取决于发起者对程序文件是否有执行权限: 启动为进程之后,其属主不是发起者,而程序文件自己的属主:这种机制即为SUID: 权限设定: chmod u+s FILE... chmod u-s FILE... 注意: s: 属主原本拥有x权限: S: 属主原本无x权限: SGID: 默认情况下,用户创建文件时,其属级为此用户所属的基本组: 一旦某目录被设定了SGID权限,则对此目录拥

[8-30]Linux文件系统上的特殊权限(SUID、SGID、Sticky)

知识储备 权限模型 对于某个文件而言,Linux对3类对象分别定义了3种不同的权限: 3类对象:属主u.属组g.其他o 3种权限:读权限r.写权限w.执行权限x A目录中有a.txt这个文件,用户能否删除这个文件取决于用户是否对A目录有写权限,而不是对a.txt有没有写权限,谨记! 进程的安全上下文 每个进程也有属主.属组,进程需要访问的文件也有属主.属组 默认情况下进程的属主是进程发起者这个用户 进程的属组是这个用户的基本组 其实除了rwx3类权限,Linux下还有特殊的权限模型SUID.SG

关于特殊文件权限:suid、sgid和sticky-bit

用 ls –l 命令时,能看到三个八进制数字,表示文件的权限.其实文件的权限应该用4个八进制文件来表示,没有显示的那个是第一位,用来设定一些特殊的权限,这个八进制数字的三个位是:SUID.SGID.stick-bit. SUID:当设置了SUID 位的文件被执行时,该文件将以所有者的身份运行,也就是说无论谁来执行这个文件,他都有文件所有者的特权.如果所有者是 root 的话,那么执行人就有root权限了.这时该位将变成一个安全漏洞,因此不要轻易设置该位. SGID:该权限只对目录有效.目录被设置

权限分析之SUID、SGID、sticky

SUID UID我们都知道是用户标识,可以使用命令查看当前用户id id -u username  //显示当前用户的id,其中0表示管理员(一般为root) /etc/shadow文件.对任何人都不开放权限,除了root用户 [[email protected] ~]#ll /etc/shadow----------. 1 root root 1309 Jul 29 11:32 /etc/shadow  //rwx权限全部为空 我们以普通用户身份修改密码时,会用到passwd命令,我们都知道s

关于SUID、SGID、Sticky(转载)

SUID属性 passwd命令可以用于更改用户的密码,一般用户可以使用这个命令修改自己的密码.但是保存用户密码的/etc/shadow文件的权限是400,也就是说只有文件的所有者root用户可以写入,那为什么其他用户也可以修改自己的密码呢?这就是由于Linux的文件系统中的文件有SUID属性. [[email protected] ~]# ll /etc/shadow -r-------- 1 root root 1128 Feb 15 14:33 /etc/shadow SUID属性只能运用在

Linux特殊位SUID、SGID、SBIT

Linux特殊位SUID.SGID.SBIT 前言 Linux中的文件权限一般有x.w.r,在某个情况下有需要用到s.t,即特殊位. 进程运行时能够访问哪些资源或文件,不取决于进程文件的属主属组,而是取决于运行该命令的用户身份的uid/gid,以该身份获取各种系统资源. SUID SUID即setuid,作用就是让执行该命令的用户,以该命令的拥有者的权限去执行,比如普通用户执行passwd时会拥有root的权限: 例子: [syz@m01 ~]$ ll /usr/bin/passwd-rwsr-

关于SUID、SGID、SBIT

在linux里提到操作权限的时候往往是说对应三种角色(所有者.本组人.其他人)分别有三种权限(r.w.x),这样组合起来,就是3*3=9种.分别用9个标志位来记录.用ls –l来观察文件属性会显示这9个标志位.为方便表述,假设我们从右边第一位算起.分别记作1.2.3位,存储其他人的权限:4.5.6位存储本组人权限:7.8.9位存储所有者权限.当然还有一位第10位表示文件类型.1-9位上是1,就表示有这个权限,是0就表示没有这个权限. 这是常规情况,还有一些特殊情况并没有包含在内.这个特殊情况是只

文件的三种特殊权限——suid、sgid和粘滞位(sticky)

文件的正常权限是首选对用户进行分组:文件属主,文件属组和其它.然后每组类用户对文件具有三种基本的权限:r,w,x.除了这些正常的权限设置,还可以设置三种特殊权限. 1. suid.任何用户执行设置有该权限的文件后,不再以用户自己的身份作为进程的属主,而是以该执行文件的属主作为进程的属主.这种权限的实质就是让执行该文件的用户,在进程运行过程中被授予文件属主的身份. 举例: -rwsr-xr-x. 1 root root 48568 Sep 10 14:24 /tmp/cat 任何用户运行cat时,