20181126文件权限管理之:高级权限suid

文件权限管理之:高级权限suid

[[email protected] ~]# touch /root/file1.txt
[[email protected] ~]# ll /root/file1.txt
-rw-r--r--. 1 root root 0 11月 9 09:02 /root/file1.txt

[[email protected] ~]$ cat /root/file1.txt
cat: /root/file1.txt: 权限不够
问题:为什么会失败?
[[email protected] ~]$ ll -d /root
dr-xr-x---. 28 root root 4096 11月 9 09:04 /root 因为无法进入到root目录
分析:
[[email protected] ~]$ which cat
/bin/cat 这个进程的所有者是dong1,/root,无法访问
普通用户可以修改密码:
[[email protected] ~]$ passwd
更改用户 dong1 的密码 。
为 dong1 更改 STRESS 密码。
(当前)UNIX 密码:

[[email protected] ~]# ps aux |grep passwd
root 2130 0.3 0.1 168188 2140 pts/1 S+ 09:17 0:00 passwd 实际上进程的执行者是root

[[email protected] ~]# which passwd
/usr/bin/passwd
[[email protected] ~]# ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 30768 2月 22 2012 /usr/bin/passwd

示例:普通用户勇过suid授权(针对文件)
在进程文件(二进制、可执行)上增加suid权限
1.[[email protected] ~]# which cat
/bin/cat
[[email protected] ~]# chmod u+s /bin/cat
[[email protected] ~]# which rm

[[email protected] ~]$ cat /root/file1.txt 现在可以正常显示文件
1233345664646464789797979sflsjflsjfl

2.[[email protected] ~]$ rm -rf /root/file1.txt
rm: 无法删除"/root/file1.txt": 权限不够
[[email protected] ~]# which rm
alias rm=‘rm -i‘
/bin/rm
[[email protected] ~]# chmod u+s /bin/rm

[[email protected] ~]$ rm -rf /root/file1.txt 已经删除

原文地址:http://blog.51cto.com/8450442/2322282

时间: 2024-11-12 11:45:40

20181126文件权限管理之:高级权限suid的相关文章

liunx权限管理之高级权限

高级权限 suid,sgid,sticky ======================================================== 文件权限管理之:高级权限 问题1: 为什么会失败![root@localhost ~]# ll /root/install.log-rw-r--r--. 1 root root 46571 6月 1 23:37 /root/install.log[alice@localhost ~]$ cat /root/install.logcat: /

【Linux】 Linux权限管理与特殊权限

Linux权限管理 权限管理这方面,非常清楚地记得刚开始实习那会儿是仔细研究过的,不知道为什么没有笔记留痕..除了一些基本的知识点早就忘光了,无奈只好从头开始学习一遍.. ■ 基本权限知识 这部分实在是比较基础,不想多讲了.主要就是9格权限的理解.搞清楚读权限.写权限和执行权限对于文件和目录来说分别以为着什么,就可以了.下面是一些以前没怎么注意,今天听完培训之后觉得有些意思的点: ●  管理权限的权限 文件权限信息和其他文件信息一样,并不属于文件内容的一部分,而基本的权限是针对文件内容而言的.比

go web 权限管理 解决方案 (面向对象权限 ABAC / Casbin)

go web 权限管理 解决方案 (面向对象权限 ABAC / Casbin) 说明 ABAC调用 github.com/casbin/casbin abac_model.conf [request_definition] r = sub, obj, act [policy_definition] p = sub, obj,act [policy_effect] e = some(where (p.eft == allow)) [matchers] m = r.sub.App == r.obj.

Linux中文件系统的权限管理(普通权限,特殊权限,文件的扩展属性,FACL)

文件系统的权限管理(DAC体系:自主访问控制体系): 普通权限   特殊权限   文件的扩展属性   FACL(文件系统访问控制列表) 安全上下文: 任何在计算机中执行的任务都是由进程来实现的,所以进程就有必要访问和使用某些数据资源,进程和其要操作文件之间的关系可以叫做安全上下文: 在DAC模型中,定义安全上下文的方式很简单: 所有权: 任何启动进程的用户就是该进程的所有者,进程的所有者可以变更(需要特定的变更方式如su命令): 任何创建文件的用户就是该文件的所有者,文件的所有者是可以变更的:

linux的权限管理以及特殊权限SUID,SGID,Sticky

一切皆文件是linux重要的哲学思想之一,用户通过帐号密码登录系统以获得系统的使用权,在系统内部是通过UID来唯一标识一个用户,那么一个用户是否可以去访问或者使用某个文件资源,就取决于该用户是否有对应的权限. 在linux系统上,使用ls -l选项可以看见每一个文件的权限都分为三段,分别对应文件属主,属组,其它.权限位由r,w,x(读写执行)组成. 权限匹配流程:首先检查执行操作的用户是不是文件的属主,如果是,就应用文件属主 的权限.否则就检查用户是不是文件属组中的用户,最后就应用其它用户持用

linux权限管理之基本权限

基本权限 UGO ======================================================== 文件权限设置: 可以赋于某个用户或组 能够以何种方式 访问某个文件 文件权限管理之: UGO设置基本权限(r.w.x)rw-r--r-- alice hr install.log 权限对象:属主: u属组: g其他人: o 权限类型:读:r 4写:w 2执行: x 1 ===设置权限1. 更改文件的属主.属组=chown:[root@localhost ~]# ch

Linux中权限管理之ACL权限

1.简介: a.作用: 是为了防止权限不够用的情况,一般的权限有所有者.所属组.其他人这三种,当这三种满足不了我们的需求的时候就可以使用ACL权限 b.故事背景: 一个老师,给一个班的学员上课,他在linux的根目录下面建立了一个文件夹,只允许本班级的学员对该目录进行读写执行操作,其他人都不行,这时该目录的权限一般是770(一般我们设置权限都是所有者的权限大于所属组的权限,所属组的权限大于其他人的权限,依次往下),此时有个同学想试听我们的课程,他们只有读和执行的权限,没有写的权限,那么此时该怎么

Android6.0权限管理以及使用权限该注意的地方

Android 6.0 Marshmallow首次增加了执行时权限管理,这对用户来说,能够更好的了解.控 制 app 涉及到的权限.然而对开发人员来说却是一件比較蛋疼的事情.须要兼容适配,并保证程序功能的正常执行. 什么叫执行时权限管理呢?在Android 6.0以下的系统中,当我们在安装应用的时候,该应用就会提示我们这个应用所须要的权限,假设你要安装.那就必须允许赋予全部权限,可是假设不允许,那就仅仅能取消安装了,有点流氓.并且安装完后,你不能够收回这个权限. 而6.0就做到了执行时权限管理.

单点登录与权限管理本质:权限管理介绍

前面几篇文章介绍了单点登录的本质,包括cookie.session.重定向的基本概念,单点登录的基本交互流程,cookie的重要性和安全问题.单点登录能够确保:必须通过身份验证后,才能访问网站,且访问多个系统时,只需要登录一次. 一般系统都会有多个角色,不同角色可访问的系统功能不同,通过给用户分配不同角色,决定用户可访问的系统功能. 继续介绍「单点登录与权限管理」系列的第一部分:单点登录与权限管理本质,本篇说说权限管理,主要从以下几个方面介绍: 权限管理的一般模型 权限验证范围 Shiro基本架

linux权限管理及修改权限命令chmod

文件系统权限基本介绍 1.文件基本权限 总共10个字符,可以分为四组, 第一组,就一个字符-,代表是文件类型,是一个常规文件,还有其他的类型如下所示 d--目录 l--符号链接,软连接 c--字符专门设备文件 b--块专门设备文件 p--先进先出 s--套接字 软连接展示如下 目录文件如下 第二组是用户权限,u(user) 第三组是组权限,g(group) 第四组是其他用户权限,o(others) u(user)--所有者 g(group)-组 o(others)-其他用户 a(all)-所有者