码迷,mamicode.com
首页 > 其他好文 > 详细

特殊权限set_uid、set_gid、stick_bit、软链接文件、硬链接文件

时间:2017-10-26 23:03:04      阅读:258      评论:0      收藏:0      [点我收藏+]

标签:set   特殊权限   uid   

一、特殊权限set_uid

set_uid:改权限针对二进制可执行文件,使文件在执行阶段具有文件所有者的权限。比如,passwd这个命令就具有该权限。当普通用户执行passwd命令时,可以临时获得root权限,从而可以更改密码。

该权限作用在所有者的x权限位上。


[root@centos-01 tmp]# which passwd

/usr/bin/passwd

[root@centos-01 tmp]# ls -l /usr/bin/passwd

-rwsr-xr-x. 1 root root 27832 6月  10 2014 /usr/bin/passwd

#s权限就是set_uid


密码文件:/etc/shadow

[root@centos-01 tmp]# ls -l /etc/shadow

----------. 1 root root 634 10月 19 21:10 /etc/shadow

/etc/shadow 的权限为000。从权限上来看,root用户和普通用户是无法修改的。但有一点,root用户毕竟是superuser(超级用户),他是有至高无上的权限的,即使是000权限,他也能给这个文件授权权限的。

当passwd被授予了s权限的时候,它就能让普通用户在执行这个命令时临时具有root用的权限。


给一个文件授权set_uid权限

[root@centos-01 ~]# su - huang  #切换到huang这个用户

[huang@centos-01 ~]$ whoami #查看当前系统用户

huang

[huang@centos-01 ~]$ ls /root/  #查看 /root/ 目录了信息

ls: 无法打开目录/root/: 权限不够  #提示权限不够

[huang@centos-01 ~]$ ls -ld /root/  #查看/root/目录的信息,可知,其他用户权限是0.

dr-xr-x---. 3 root root 175 10月 23 21:37 /root/

[root@centos-01 tmp]# chmod u+s /usr/bin/ls  #给ls加上set_uid权限

[root@centos-01 tmp]# ls -l /usr/bin/ls  #查看ls的信息,可知ls已经具有了set_uid权限。

-rwsr-xr-x. 1 root root 117656 11月  6 2016 /usr/bin/ls   #所有者权限的x变成了s。

切换到普通用户huang

[huang@centos-01 ~]$ ls /root/  #查看/root/目录

anaconda-ks.cfg   #发现可以查看到root目录的信息

ls命令加上set_uid权限后,普通用户在执行ls命令时,会临时具有root的权限。


chmod u=rws 文件   rwS------

chmod u=rwxs 文件  rws------

大S,是因为u本身没有x权限。小s,是因为u本身有x权限。

不管大s还是小s,都不影响,因为S、s本身就具有执行含义。



二、特殊权限set_gid

set_gid 该权限作用于用户组的x权限位上。改权限可作用于目录和权限。

set_gid和set_uid 作用在文件上时,效果大概是一样的。普通用户临时拥有所属组的身份。

set_gid作用于目录上目录上时,当创建子目录(子文件)时候,创建子目录(子文件)的所属组和该目录的所属组保持一致。


[root@localhost ~]# chmod g+s /usr/bin/ls #给ls加上set_gid权限

[root@localhost ~]# ls -l /usr/bin/ls #查看ls信息

-rwxr-sr-x. 1 root root 117656 11月  6 2016 /usr/bin/ls

#ls的组权限x位变成了s,可知ls所属的组为root

[root@localhost ~]# su - huang  #切换到普通用户huang

[huang@localhost ~]$ ls /root/  #查看/root/目录

anaconda-ks.cfg  

#可以用ls查看/root/目录。说明huang这个用户在ls有set_gid权限的情况下,在执行ls命令时,huang这个用户具有和root组用户相同的权限。


[root@localhost ~]# mkdir test   #创建一个test目录

[root@localhost ~]# chgrp huang test  #修改test目录的所属组为huang

[root@localhost ~]# ls -ld test #查看目录信息

drwxr-xr-x. 2 root huang 6 10月 25 10:56 test

[root@localhost ~]# mkdir test/abc  #在test目录下创建目录abc

[root@localhost ~]# touch test/123.txt  #在test目录下创建文件123.txt

[root@localhost ~]# ls -l test  #查看目录信息

-rw-r--r--. 1 root root 0 10月 25 10:58 123.txt

drwxr-xr-x. 2 root root 6 10月 25 10:58 abc

# 123.txt文件和abc目录的所有者和所属组都是root


[root@localhost ~]# chmod g+s test  #给test目录加上set_gid权限

[root@localhost ~]# ls -ld test #查看目录信息

drwxr-sr-x. 3 root huang 32 10月 25 10:58 test #已经成功加上set_gid权限,且所属组为huang。

[root@localhost ~]# touch test/456.txt  #在test目录下创建文件456.txt

[root@localhost ~]# mkdir test/def   #在test目录下创建目录def

[root@localhost ~]# ls -l test  #查看目录信息

-rw-r--r--. 1 root root  0 10月 25 10:58 123.txt

-rw-r--r--. 1 root huang 0 10月 25 11:02 456.txt

drwxr-xr-x. 2 root root  6 10月 25 10:58 abc

drwxr-sr-x. 2 root huang 6 10月 25 11:02 def

#在创建目录和文件时都没有切换用户。

test目录没加set_gid权限前,root用户在test目录下创建的目录(abc)和文件(123.txt)所有者为root,所属组为root。

test目录加上set_gid权限后,root用户在test目录下创建的目录(def)和文件(456.txt)所有者为root,所属组变成了 huang。


如果目录具有set_gid权限,在该目录下创建新的目录(文件)时,新创建的目录(文件)所属组会变成与原目录相同。



三、特殊权限stick_bit

stick_bit 防删除位,防止别人删除自己的文件,root用户除外。系统中/tmp 目录具有该权限。该权限在其他用户权限x位上为t。


[root@localhost ~]# ls -ld /tmp/

drwxrwxrwt. 9 root root 263 10月 25 11:36 /tmp/

#该目录的权限是777,所有用户都可以在这个目录下创建文件。

[huang@localhost tmp]$ whoami  #查看当前用户

huang   #当前用户为huang

[huang@localhost tmp]$ vi a.txt #新建a.txt文件,并在里面输入内容

[huang@localhost tmp]$ chmod 777 a.txt   #给a.txt文件加上777权限

[huang@localhost tmp]$ ls -l a.txt   #查看文件属性

-rwxrwxrwx. 1 huang huang 8 10月 25 14:35 a.txt


切换用户到 huang2

[huang2@localhost tmp]$ whoami  #查看当前用户

huang2  #当前用户为huang2

[huang2@localhost tmp]$ vi a.txt  #编辑刚才的a.txt文件,发现能编辑成功

[huang2@localhost tmp]$ rm -f a.txt   #删除a.txt文件,不能删除

rm: 无法删除"a.txt": 不允许的操作

[huang2@localhost tmp]$ mv a.txt b.txt  #重命名也不能执行

mv: 无法将"a.txt" 移动至"b.txt": 不允许的操作

因为stick_bit权限是放删除,所以即使给了777权限,其他用户也无法删除(root除外)


[huang@localhost tmp]$ mkdir abc  #创建abc目录

[huang@localhost tmp]$ chmod 777 abc  #给abc目录加上777权限

切换到huang2用户

[huang2@localhost tmp]$ touch abc/1.txt  #在abc目录下新建文件1.txt

[huang2@localhost tmp]$ mkdir abc/123  #在abc目录下新建目录123

切换回huang用户

[huang@localhost tmp]$ cd abc  #进入abc目录

[huang@localhost abc]$ ls -l  #查看目录

drwxrwxr-x. 2 huang2 huang2 6 10月 25 14:52 123

#目录所有者是huang,目录对其他用户没有w权限

-rw-rw-r--. 1 huang2 huang2 0 10月 25 14:52 1.txt

#文件所有者是huang,文件对其他用户没有w权限

[huang@localhost abc]$ rm -r 123  #删除目录123,删除成功

rm:是否删除有写保护的目录 "123"?y

[huang@localhost abc]$ rm 1.txt   #删除文件1.txt,删除成

rm:是否删除有写保护的普通空文件 "1.txt"?y

目录A下有目录B和文件C,能不能对目录B和文件C进行操作不是看它们的权限,而是看目录A的权限。如果给目录A加上stick_bit(防删除位)那就不能删除它们了。



四、软链接文件

软链接类似于windows系统中的快捷方式

/bin 就是一个软链接文件,真正的目录应该是/uer/bin。

[root@localhost /]# ls -l /bin

lrwxrwxrwx. 1 root root 7 10月 17 18:18 /bin -> usr/bin

#路径越长,软链接文件就越大


ln -s 原文件 目标文件(软链接文件)

[root@localhost ~]# ln -s /tmp/yum.log /root/test/yum.log

#将/tmp/下yum.log文件软链接到/root/test/目录下yum.log文件

[root@localhost ~]# ls -l /root/test/

lrwxrwxrwx. 1 root root 12 10月 25 16:52 yum.log -> /tmp/yum.log  #软链接


软链接不仅可以链接文件,还可以链接目录。

[root@localhost ~]# ln -s /tmp/abc/ /root/test/

#将/tmp/abc/目录软链接到/root/test/目录下(/root/test/abc)

[root@localhost ~]# ls -l /root/test/

lrwxrwxrwx. 1 root root  9 10月 25 16:58 abc -> /tmp/abc/ #软链接

lrwxrwxrwx. 1 root root 12 10月 25 16:52 yum.log -> /tmp/yum.log  #软链接


当软链接在同一个目录下时,原文件(目录)就显示为相对路径

[root@localhost tmp]# ln -s yum.log testlinux.log

#将在同一目录下的yum.log文件软链接到testlinux.log文件

[root@localhost tmp]# ls -l

lrwxrwxrwx. 1 root root   7 10月 25 17:07 testlinux.log -> yum.log  #不含绝对路径的软链接

-rw-------. 1 root root   0 10月 17 18:18 yum.log

相对路径的软链接仅仅是在当前目录下。假设文件被移动了,源不存在,这时软链接就会出问题。


软链接不存在时,软链接的原文件会闪红色。touch一个和原文件一样名字的文件后,软链接显示正常。

技术分享


做软链接的时候最好用绝对路径!

[root@localhost /]# ls -l /root/test/

总用量 0

lrwxrwxrwx. 1 root root  9 10月 25 16:58 abc -> /tmp/abc/

lrwxrwxrwx. 1 root root 12 10月 25 16:52 yum.log -> /tmp/yum.log

#yum.log文件软链接到/tmp/yum.log文件

[root@localhost /]# mv /root/test/yum.log /tmp/aaa

[root@localhost /]# ls -l /tmp/aaa/

总用量 0

lrwxrwxrwx. 1 root root 12 10月 25 16:52 yum.log -> /tmp/yum.log

#移动yum.log文件后,软链接依然正常。

原文件用绝对路径的软链接,不会因为目标文件的移动而链接错误。



五、硬链接文件

硬链接只是在某个目录下新建一条文件名链接到某个inode号码的关联记录而已。硬链接可以让多个文件名对应到同一个inode号码。硬链接不支持目录,只支持文件。

硬链接不能跨分区,硬链接可以删除源文件,硬链接比较大的用处就是用于备份。


ln 源文件 目标文件

[root@centos-01 test]# ln 1.txt 1_hard.txt

#将1.txt文件硬链接到1_hard.txt文件

[root@centos-01 test]# ln -s 1.txt  1_soft.txt

#将1.txt文件软链接到1_sofr.txt文件

[root@centos-01 test]# ls -lh #查看当前目录信息

总用量 16K

-rw-r--r--. 2 root root 4.1K 10月 25 21:29 1_hard.txt

lrwxrwxrwx. 1 root root    5 10月 25 21:33 1_soft.txt -> 1.txt

-rw-r--r--. 2 root root 4.1K 10月 25 21:29 1.txt

#硬链接文件和源文件一样大(硬链接文件和源文件使用了同一个inode号),文件连接数都为2(在做硬链接之前,源文件的文件链接数为1)。软链接只是一个快捷方式。


删除源文件后,软链接会有警告提示,硬链接没有什么大的变化,只是连接数减少了1。

技术分享


[root@centos-01 test]# ls -i #查看文件inode

50680263 1_hard.txt  50680262 1_soft.txt  50680263 1.txt

#硬链接和源文件用同一个inode


文件做硬链接不能跨分区

[root@centos-01 ~]# df -h #查看磁盘空间

文件系统        容量  已用  可用 已用% 挂载点

/dev/sda3        26G  1.1G   25G    5% /

devtmpfs        903M     0  903M    0% /dev

tmpfs           912M     0  912M    0% /dev/shm

tmpfs           912M  8.6M  904M    1% /run

tmpfs           912M     0  912M    0% /sys/fs/cgroup

/dev/sda1       197M  109M   88M   56% /boot

tmpfs           183M     0  183M    0% /run/user/0

[root@centos-01 ~]# ln /boot/config-3.10.0-514.el7.x86_64  /tmp/config.1

#将/boot/config-3...文件做硬链接到/tmp/config.1文件

ln: 无法创建硬链接"/tmp/config.1" => "/boot/config-3.10.0-514.el7.x86_64": 无效的跨设备连接 #提示


分区之间有独立的inode体系,不同分区可能存在相同的inode号码,所以跨分区不能做硬链接。


硬链接就像无数张皮一样包裹着inode,可以删除很多张皮,但是至少要保留一张皮来保护inode。




本文出自 “网管的学习之路” 博客,请务必保留此出处http://754599082.blog.51cto.com/11510506/1976364

特殊权限set_uid、set_gid、stick_bit、软链接文件、硬链接文件

标签:set   特殊权限   uid   

原文地址:http://754599082.blog.51cto.com/11510506/1976364

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!