suid sgid

setuid:跟文件所有者一样,得到相同权限。sudo为权限下放,su - user为切换用户

-rwsr-xr-x root root /usr/bin/passwd:s小写说明有x权限(大写则没有x权限),其他所有的人用有跟root用户一样权限可操作/usr/bin/passwd文件

chmod 4755 /xx 可让文件获取该权限

chmod 755 /xx 取消文件该权限

suid典型列子/usr/bin/passwd,都能使用这个命令: passwd xx 

setgid:用于目录中,多用户共享一个权限创建目录

粘贴位一般也是用于目录

使任何人在该目录下创建的文件都属于该用户组

chmod 2644 /dir 获取gid权限

[[email protected] test]# ls -ld

drwxr-xr-x 2 root root 4096 Jun 17 18:27 .

[[email protected] test]# chmod 2755 .

[[email protected] test]# ;s -ld

-bash: syntax error near unexpected token `;‘

[[email protected] test]# ls -ld

drwxr-sr-x 2 root root 4096 Jun 17 18:27 .

[[email protected] test]# su - scott

[[email protected] ~]$ cd /test/

[[email protected] test]$ ls -l

total 16

-rw-r--r-- 1 root root    0 Jun 17 18:27 a.out

-rw-r--r-- 1 root root  164 Jun 17 04:32 hosts.txt

-rw-r--r-- 1 root root   39 Jun 17 04:32 network.txt

-rw-r--r-- 1 root root 1694 Jun 17 04:32 passwd.txt

-rw-r--r-- 1 root root   16 Jun 17 18:14 test.txt

[[email protected] test]$ ls -ld

drwxr-sr-x 2 root root 4096 Jun 17 18:27 .

[[email protected]mi test]$ touch scott.sgid

touch: cannot touch `scott.sgid‘: Permission denied

[[email protected] test]$ touch

touch: missing file operand

Try `touch --help‘ for more information.

[[email protected] test]$ touch scott

touch: cannot touch `scott‘: Permission denied

[[email protected] test]$ ls -ld

drwxr-sr-x 2 root root 4096 Jun 17 18:27 .

[[email protected] test]$ exit

logout

[[email protected] test]# ls -ld

drwxr-sr-x 2 root root 4096 Jun 17 18:27 .

[[email protected] test]# chmod g+w .

[[email protected] test]# ls -ld

drwxrwsr-x 2 root root 4096 Jun 17 18:27 .

[[email protected] test]# su - scott

[[email protected] ~]$ cd /test/

[[email protected] test]$ ls -ld

drwxrwsr-x 2 root root 4096 Jun 17 18:27 .

[[email protected] test]$ touch scott.sgid

touch: cannot touch `scott.sgid‘: Permission denied

[[email protected] test]$ touch scott

touch: cannot touch `scott‘: Permission denied

[[email protected] test]$ exit

logout

[[email protected] test]# chmod g-w .

[[email protected] test]# chmod 0+w .

chmod: invalid mode: `0+w‘

Try `chmod --help‘ for more information.

[[email protected] test]# chmod o+w .

[[email protected] test]# su - scott

[[email protected] ~]$ cd /test/

[[email protected] test]$ ls -ld

drwxr-srwx 2 root root 4096 Jun 17 18:27 .

[[email protected] test]$ touch scott.sgid

[[email protected] test]$ ls -l

total 16

-rw-r--r-- 1 root  root    0 Jun 17 18:27 a.out

-rw-r--r-- 1 root  root  164 Jun 17 04:32 hosts.txt

-rw-r--r-- 1 root  root   39 Jun 17 04:32 network.txt

-rw-r--r-- 1 root  root 1694 Jun 17 04:32 passwd.txt

-rw-rw-r-- 1 scott root    0 Jun 18 14:10 scott.sgid

-rw-r--r-- 1 root  root   16 Jun 17 18:14 test.txt

=====

[[email protected] suid]# chmod 1777 .

[[email protected] suid]# ls -ld

drwsrwsrwt 2 root root 4096 Jun 18 14:17 .

[[email protected] suid]# chmod 777 .

[[email protected] suid]# ls -ld

drwsrwsrwx 2 root root 4096 Jun 18 14:17 .

[[email protected] suid]# chmod 2755 .

[[email protected] suid]# ls -ld

drwsr-sr-x 2 root root 4096 Jun 18 14:17 .

[[email protected] suid]# chmod 644 .

[[email protected] suid]# ls -ld

drwSr-Sr-- 2 root root 4096 Jun 18 14:17 .

[[email protected] suid]# chmod 0644 .

[[email protected] suid]# ls -ld

drwSr-Sr-- 2 root root 4096 Jun 18 14:17 .

[[email protected] suid]# chmod 4755 .

[[email protected] suid]# ls -ld

drwsr-sr-x 2 root root 4096 Jun 18 14:17 .

[[email protected] suid]# chmod 755 ../s

sbin/    selinux/ srv/     suid/    sys/

[[email protected] suid]# chmod 755 ../s

sbin/    selinux/ srv/     suid/    sys/

[[email protected] suid]# chmod 755 ../suid/

[[email protected] suid]#

[[email protected] suid]# ls -ld

drwsr-sr-x 2 root root 4096 Jun 18 14:17 .

[[email protected] suid]# ls -ld /test/

drwxr-srwx 2 root root 4096 Jun 18 14:10 /test/

[[email protected] suid]# chmod 755 /test

[[email protected] suid]# ls -ld /test/

drwxr-sr-x 2 root root 4096 Jun 18 14:10 /test/

[[email protected] suid]# ls -ld

drwsr-sr-x 2 root root 4096 Jun 18 14:17 .

[[email protected] suid]# ls -l

total 4

-rwxr--r-- 1 root root 8 Jun 18 14:31 file

[[email protected] suid]# rm file

rm: remove regular file `file‘? y

[[email protected] suid]# ls -ld

drwsr-sr-x 2 root root 4096 Jun 18 14:42 .

[[email protected] suid]# chmod 755 .

[[email protected] suid]# ls -ld

drwsr-sr-x 2 root root 4096 Jun 18 14:42 .

[[email protected] suid]# chmod u-s .

[[email protected] suid]# ls -ld

drwxr-sr-x 2 root root 4096 Jun 18 14:42 .

[[email protected] suid]# chmod g-s .

[[email protected] suid]# ls -ld

drwxr-xr-x 2 root root 4096 Jun 18 14:42 .

以上为:想要删除掉setuid,setgid权限,用chmod 755 .发现不好使

    用chmod ug-s .就可以,故做修改

时间: 2024-07-31 04:24:30

suid sgid的相关文章

SUID,SGID,SBIT这些到底是什么

SUID,SGID,SBIT这些都是文件的特殊权限. SUID(Set UID)文件执行过程中,用户拥有文件的root权限. SGID(Set GID)文件执行过程中,执行者拥有该文件的用户组的权限. SBIT(Sticky Bit)相当于添加了一个标志,有这个标志的文件,只有拥有这个文件的用户和root可以删除文件. 通过命令umask,可以看到文件的权限默认值,而那个第一个就是特殊权限位. 特殊权限赋值过程: SUID 4 SGID 2 SBIT 1 在终端输入下列命令 cd /tmp to

SUID,SGID,Sticky Bit详解(转)

SUID属性 passwd命令可以用于更改用户的密码,一般用户可以使用这个命令修改自己的密码.但是保存用户密码的/etc/shadow文件的权限是400,也就是说只有文件的所有者root用户可以写入,那为什么其他用户也可以修改自己的密码呢?这就是由于Linux的文件系统中的文件有SUID属性. [[email protected] ~]# ll /etc/shadow -r-------- 1 root root 1128 Feb 15 14:33 /etc/shadow SUID属性只能运用在

Linux系统上的特殊权限SUID,SGID,STICKY以及额外权限管理工具facl命令

Linux系统上的特殊权限 特殊权限:SUID, SGID, STICKY 安全上下文: 1.进程以某用户的身份运行:进程是发起此进程用户的代理,因此以此用户的身份和权限完成所有操作: 2.权限匹配模型: (1) 判断进程的属主,是否为被访问的文件属主:如果是,则应用属主的权限:否则进入第2步: (2) 判断进程的属主,是否属于被访问的文件属组:如果是,则应用属组的权限:否则进入第3步: (3) 应用other的权限: SUID: 默认情况下:用户发起的进程,进程的属主是其发起者:因此,其以发起

linux系统上的特殊权限SUID,SGID,STICKY

特殊权限:SUID SGID STICKY linux的安全上下文: 1.进程以用户的身份运行,进程是发起此用户的代理,因此以此用户的身份和权限完成所有的操作. 2.权限匹配模型: 1)判断进程的属主,是否以被访问的文件属主.如果是,则应用属主权限,否则进入第2步. 2)判断进程的属主,是否属于被访问的文件属组.如果是,则应用属组的权限,否则进入第3步. 3)应用other的权限. SUID: 默认情况下,用户发起的进程,进程的属主是其发起者,因此,其以发起者的身份在运行. SUID的功用:用户

SUID&SGID&Sticky&setfacl

一.特殊权限文件: ls -l /bin/passwd 特殊权限:SUID,SGID,STICKY 进程的权限取决于发起者:用户 属主--->属组--->其他人 //根据文件的权限位置进行匹配 //这就叫做安全上下文 安全上下文: 1.进程以某用户的身份运行:进程是发起此进程用户的代理,因此以此用户的身份和权限完成所有操作 2.权限匹配模型: (1)判断进程的属主,是否为被访问的文件属主的权限,否则进入第2步 (2)判断进程的属主,是否属于被访问的文件属组,如果是,则应用属组的权限,否则进入第

Linux之特殊权限(SUID/SGID/SBIT)

特殊权限的介绍 Set UID 当s这个标志出现在文件所有者的x权限上时,如/usr/bin/passwd这个文件的权限状态:"-rwsr-xr-x.",此时就被称为Set UID,简称为SUID.那么这个特殊权限的特殊性的作用是什么呢?1.SUID权限仅对二进制程序(binary program)有效:2.执行者对于该程序需要具有x的可执行权限:3.本权限仅在执行该程序的过程中有效(run-time):4.执行者将具有该程序拥有者(owner)的权限.SUID的目的就是:让本来没有相

suid sgid sbit chattr lsattr

suid 一般用于二进制可执行文件,suid代表当用户执行此二进制文件时,暂时具有此文件所有者的权限 chmod 4xxx binfile sgid 一般用于目录,sgid代表当其他用户在此目录下创建文件时其所有者为创建此目录的用户但所属组为设置sgid的用户 chmod 2xxx dir sbit  一般用于目录,sbit代表用户在此目录创建的文件或目录只有自己和root才可以删除 suid sgid sbit的设置可以用命令chmod 4xxx 2xxx 1xxx 设置 但取消最好用chmo

linux suid sgid Sticky

SUID属性 passwd命令可以用于更改用户的密码,一般用户可以使用这个命令修改自己的密码.但是保存用户密码的/etc/shadow文件的权限是400,也就是说只有文件的所有者root用户可以写入,那为什么其他用户也可以修改自己的密码呢?这就是由于Linux的文件系统中的文件有SUID属性. [[email protected] ~]# ll /etc/shadow -r-------- 1 root root 1128 Feb 15 14:33 /etc/shadow SUID属性只能运用在

suid,sgid,sticky_bit 特殊权限-note

umask 0022 第一位表示特殊权限 suid sgid 让普通用户临时拥有可执行文件所属主和所属组的权限 -rwsr-xr-x 755 s表示增加了suid的权限 u+s 相当于第一位加上4 即4755 suid-4 sgid-2 stick-1 suid 只能作用于可执行的二进制文件 ,使文件在执行阶段具有所有者的权限. #chmod u+s /bin/ls # ls -l /bin/ls -rwsr-xr-x. 1 root root 112664 10月 15 2014 /bin/l

linux文件系统特殊权限及suid sgid sticky

linux文件系统特殊权限及suid sgid sticky 1.Linux文件系统上的特殊权限 权限模型: u, g, o r, w, x 2.进程的安全上下文: 前提:进程有属主(进程以哪个用户的身份运行):文件有属主和属组: (1) 用户是否能够把某个可执行程序文件启动为进程,取决于用户对程序文件是否拥有执行权限: (2) 程序启动为进程后,此进程的属主为当前用户,也即进程的发起者:进程所属的组,为发起者的基本组: (3) 进程拥的访问权限,取决其属主的访问权限: (a) 进程的属主,同文