青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

The Way of C++

  C++博客 :: 首頁 :: 聯系 :: 聚合  :: 管理
  55 Posts :: 0 Stories :: 19 Comments :: 0 Trackbacks

公告

The first time i use this blog, i will write something that i learn which i think is worth write down.

常用鏈接

留言簿(3)

我參與的團隊

搜索

  •  

最新評論

閱讀排行榜

評論排行榜

今天在看APUE,這兩個問題很難理解,GOOGLE一下,有篇文章總結的不錯,看了一下才明白透徹了。

由于用戶在UNIX下經常會遇到SUID、SGID的概念,而且SUID和SGID涉及到系統安全,所以用戶也比較關心這個問題。關于SUID、 SGID的問題也經常有人提問,但回答的人一般答得不夠詳細,加上曾經回答過兩個網友的問題,還查了一些資料,決定整理成本文,以供大家參考。限于本人的水平問題,文章中如果有不當之處,請廣大網友指正。
一、UNIX下關于文件權限的表示方法和解析

SUID 是 Set User ID, SGID 是 Set Group ID的意思。

UNIX下可以用ls -l 命令來看到文件的權限。用ls命令所得到的表示法的格式是類似這樣的:-rwxr-xr-x 。下面解析一下格式所表示的意思。這種表示方法一共有十位:

9 8 7 6 5 4 3 2 1 0
- r w x r - x r - x

第9位表示文件類型,可以為p、d、l、s、c、b和-:

p表示命名管道文件
d表示目錄文件
l表示符號連接文件
-表示普通文件
s表示socket文件
c表示字符設備文件
b表示塊設備文件

第8-6位、5-3位、2-0位分別表示文件所有者的權限,同組用戶的權限,其他用戶的權限,其形式為rwx:

r表示可讀,可以讀出文件的內容

w表示可寫,可以修改文件的內容

x表示可執行,可運行這個程序

沒有權限的位置用-表示

例子:

ls -l myfile顯示為:

-rwxr-x--- 1 foo staff 7734 Apr 05 17:07 myfile

表示文件myfile是普通文件,文件的所有者是foo用戶,而foo用戶屬于staff組,文件只有1個硬連接,長度是7734個字節,最后修改時間4月5日17:07。

所有者foo對文件有讀寫執行權限,staff組的成員對文件有讀和執行權限,其他的用戶對這個文件沒有權限。

如果一個文件被設置了SUID或SGID位,會分別表現在所有者或同組用戶的權限的可執行位上。例如:

1、-rwsr-xr-x 表示SUID和所有者權限中可執行位被設置

2、-rwSr--r-- 表示SUID被設置,但所有者權限中可執行位沒有被設置

3、-rwxr-sr-x 表示SGID和同組用戶權限中可執行位被設置

4、-rw-r-Sr-- 表示SGID被設置,但同組用戶權限中可執行位沒有被社

其實在UNIX的實現中,文件權限用12個二進制位表示,如果該位置上的值是

1,表示有相應的權限:

11 10 9 8 7 6 5 4 3 2 1 0
S G T r w x r w x r w x

第11位為SUID位,第10位為SGID位,第9位為sticky位,第8-0位對應于上面的三組rwx位。

11 10 9 8 7 6 5 4 3 2 1 0

上面的-rwsr-xr-x的值為: 1 0 0 1 1 1 1 0 1 1 0 1

-rw-r-Sr--的值為: 0 1 0 1 1 0 1 0 0 1 0 0


給文件加SUID和SUID的命令如下:

chmod u+s filename 設置SUID位

chmod u-s filename 去掉SUID設置

chmod g+s filename 設置SGID位

chmod g-s filename 去掉SGID設置

另外一種方法是chmod命令用八進制表示方法的設置。如果明白了前面的12位權限表示法也很簡單。

二、SUID和SGID的詳細解析

由于SUID和SGID是在執行程序(程序的可執行位被設置)時起作用,而可執行位只對普通文件和目錄文件有意義,所以設置其他種類文件的SUID和SGID位是沒有多大意義的。

首先講普通文件的SUID和SGID的作用。例子:

如果普通文件myfile是屬于foo用戶的,是可執行的,現在沒設SUID位,ls命令顯示如下:

-rwxr-xr-x 1 foo staff 7734 Apr 05 17:07 myfile任何用戶都可以執行這個程序。UNIX的內核是根據什么來確定一個進程對資源的訪問權限的呢?是這個進程的運行用戶的(有效)ID,包括 user id和group id。用戶可以用id命令來查到自己的或其他用戶的user id和group id。

除了一般的user id 和group id外,還有兩個稱之為effective 的id,就是有效id,上面的四個id表示為:uid,gid,euid,egid。內核主要是根據euid和egid來確定進程對資源的訪問權限。

一個進程如果沒有SUID或SGID位,則euid=uid egid=gid,分別是運行這個程序的用戶的uid和gid。例如kevin用戶的uid和gid分別為204和202,foo用戶的uid和gid為 200,201,kevin運行myfile程序形成的進程的euid=uid=204,egid=gid=202,內核根據這些值來判斷進程對資源訪問的限制,其實就是kevin用戶對資源訪問的權限,和foo沒關系。

 


如果一個程序設置了SUID,則euid和egid變成被運行的程序的所有者的uid和gid,例如kevin用戶運行myfile,euid=200,egid=201,uid=204,gid=202,則這個進程具有它的屬主foo的資源訪問權限。

SUID的作用就是這樣:讓本來沒有相應權限的用戶運行這個程序時,可以訪問他沒有權限訪問的資源。passwd就是一個很鮮明的例子。

SUID的優先級比SGID高,當一個可執行程序設置了SUID,則SGID會自動變成相應的egid。

下面討論一個例子:

UNIX系統有一個/dev/kmem的設備文件,是一個字符設備文件,里面存儲了核心程序要訪問的數據,包括用戶的口令。所以這個文件不能給一般的用戶讀寫,權限設為:cr--r----- 1 root system 2, 1 May 25 1998 kmem

但ps等程序要讀這個文件,而ps的權限設置如下:

-r-xr-sr-x 1 bin system 59346 Apr 05 1998 ps

這是一個設置了SGID的程序,而ps的用戶是bin,不是root,所以不能設置SUID來訪問kmem,但大家注意了,bin和root都屬于 system組,而且ps設置了SGID,一般用戶執行ps,就會獲得system組用戶的權限,而文件kmem的同組用戶的權限是可讀,所以一般用戶執行ps就沒問題了。但有些人說,為什么不把ps程序設置為root用戶的程序,然后設置SUID位,不也行嗎?這的確可以解決問題,但實際中為什么不這樣做呢?因為SGID的風險比SUID小得多,所以出于系統安全的考慮,應該盡量用SGID代替SUID的程序,如果可能的話。下面來說明一下SGID對目錄的影響。SUID對目錄沒有影響。如果一個目錄設置了SGID位,那么如果任何一個用戶對這個目錄有寫權限的話,他在這個目錄所建立的文件的組都會自動轉為這個目錄的屬主所在的組,而文件所有者不變,還是屬于建立這個文件的用戶。


三、關于SUID和SGID的編程

和SUID和SGID編程比較密切相關的有以下的頭文件和函數:


#include

#include


uid_t getuid(void);


uid_t geteuid(void);


gid_t getgid (void);


gid_t getegid (void);


int setuid (uid_t UID);


int setruid (uid_t RUID);


int seteuid (uid_t EUID);


int setreuid (uid_t RUID,uid_t EUID);


int setgid (gid_t GID);


int setrgid (gid_t RGID);


int setegid (git_t EGID);


int setregid (gid_t RGID, gid_t EGID);


具體這些函數的說明在這里就不詳細列出來了,要用到的可以用man查。

 

SUID/SGID :

假如你有文件a.txt

#ls -l a.txt

-rwxrwxrwx

#chmod 4777 a.txt

-rwsrwxrwx ======>注意s位置

#chmod 2777 a.txt

-rwxrwsrwx ======>注意s位置

#chmod 7777 a.txt

-rwsrwxswt ======>出現了t,t的作用在內存中盡量保存a.txt,節省系統再加載的時間.


現在再看前面設置 SUID/SGID作用:

#cd /sbin

#./lsusb

...

#su aaa(普通用戶)

$./lsusb

...

是不是現在顯示出錯?

$su

#chmod 4755 lsusb

#su aaa

$./lsusb


... 現在明白了嗎?本來是只有root用戶才能執行的命令,加了SUID后,普通用戶就可以像root一樣的用,權限提升了。上面是對于文件來說的,對于目錄也差不多!

目錄的S屬性使得在該目錄下創建的任何文件及子目錄屬于該目錄所擁有的組,目錄的T屬性使得該目錄的所有者及root才能刪除該目錄。還有對于s與S,設置SUID/SGID需要有運行權限,否則用ls -l后就會看到S,證明你所設置的SUID/SGID沒有起作用。


Why we need suid,how do we use suid?


r -- 讀訪問


   w -- 寫訪問


   x -- 執行許可


   s -- SUID/SGID


   t -- sticky位


那么 suid/sgid是做什么的? 為什么會有suid位呢?


要想明白這個,先讓我們看個問題:如果讓每個用戶更改自己的密碼?


用戶修改密碼,是通過運行命令passwd來實現的。最終必須要修改/etc/passwd文件,而passwd的文件的屬性是:


#ls -l /etc/passwd


-rw-r--r-- 1 root root 2520 Jul 12 18:25 passwd


我們可以看到passwd文件只有對于root用戶是可寫的,而對于所有的他用戶來說都是沒有寫權限的。 那么一個普通的用戶如何能夠通過運行passwd命令修改這個passwd文件呢?


為了解決這個問題,SUID/SGID便應運而生。而且AT&T對它申請了專利。 呵呵。


SUID和SGID是如何解決這個問題呢?


首先,我們要知道一點:進程在運行的時候,有一些屬性,其中包括 實際用戶ID,實際組ID,有效用戶ID,有效組ID等。 實際用戶ID和實際組ID標識我們是誰,誰在運行這個程序,一般這2個字段在登陸時決定,在一個登陸會話期間, 這些值基本上不改變。


而有效用戶ID和有效組ID則決定了進程在運行時的權限。內核在決定進程是否有文件存取權限時,是采用了進程的有效用戶ID來進行判斷的。


知道了這點,我們來看看SUID的解決途徑:


當一個程序設置了為SUID位時,內核就知道了運行這個程序的時候,應該認為是文件的所有者在運行這個程序。即該程序運行的時候,有效用戶ID是該程序的所有者。舉個例子:


[root@sgrid5 bin]# ls -l passwd


-r-s--s--x 1 root root 16336 Feb 14 2003 passwd


雖然你以test登陸系統,但是當你輸入passwd命令來更改密碼的時候,由于passwd設置了SUID位,因此雖然進程的實際用戶ID是test對應的ID,但是進程的有效用戶ID則是passwd文件的所有者root的ID,因此可以修改/etc/passwd文件。


讓我們看另外一個例子。


ping命令應用廣泛,可以測試網絡是否連接正常。ping在運行中是采用了ICMP協議,需要發送ICMP報文。但是只有root用戶才能建立ICMP報文,如何解決這個問題呢?同樣,也是通過SUID位來解決。


[root@sgrid5 bin]# ls -l /bin/ping


-rwsr-sr-x 1 root root 28628 Jan 25 2003 /bin/ping


我們可以測試一下,如果去掉ping的SUID位,再用普通用戶去運行命令,看會怎么樣。


[root@sgrid5 bin]#chmod u-s /bin/ping


[root@sgrid5 bin]# ls -l ping


-rwxr-xr-x 1 root root 28628 Jan 25 2003 ping


[root@sgrid5 bin]#su test


[test@sgrid5 bin]$ ping byhh.net


ping: icmp open socket: Operation not permitted


SUID雖然很好了解決了一些問題,但是同時也會帶來一些安全隱患。


因為設置了 SUID 位的程序如果被攻擊(通過緩沖區溢出等方面),那么hacker就可以拿到root權限。


因此在安全方面特別要注意那些設置了SUID的程序。


通過以下的命令可以找到系統上所有的設置了suid的文件:


[root@sgrid5 /]# find / -perm -04000 -type f -ls


對于這里為什么是4000,大家可以看一下前面的st_mode的各bit的意義就明白了。


在這些設置了suid的程序里,如果用不上的,就最好取消該程序的suid位。


本文來自CSDN博客,轉載請標明出處:http://blog.csdn.net/jiean/archive/2009/01/02/3686207.aspx

posted on 2010-04-02 20:11 koson 閱讀(413) 評論(0)  編輯 收藏 引用 所屬分類: Linux
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            久久综合一区二区| 久久久久99| 欧美午夜精品久久久| 日韩视频在线观看一区二区| 亚洲国产老妈| 嫩草国产精品入口| 亚洲精品乱码久久久久久按摩观| 亚洲高清视频一区| 欧美紧缚bdsm在线视频| 亚洲视频图片小说| 午夜激情亚洲| 在线观看日韩欧美| 亚洲美女av黄| 国产精品欧美日韩一区二区| 久久精品九九| 欧美成人四级电影| 亚洲欧美bt| 久久久久久久久久久一区| 亚洲人体大胆视频| 一区二区三区日韩精品| 国产综合精品一区| 最新成人在线| 国产精品尤物| 亚洲激情社区| 国产精品一区视频网站| 另类激情亚洲| 欧美深夜影院| 另类专区欧美制服同性| 欧美日韩在线播放| 久久亚洲视频| 国产精品va| 欧美v国产在线一区二区三区| 欧美日韩高清区| 久久精品综合网| 欧美日韩国产一区二区三区地区| 欧美一区二区在线免费播放| 免费亚洲电影在线| 久久精品亚洲一区二区| 欧美精品激情| 免费在线欧美视频| 国产精品色网| 日韩午夜av| 最新国产乱人伦偷精品免费网站| 午夜国产不卡在线观看视频| 亚洲最新合集| 你懂的视频欧美| 久久久伊人欧美| 国产精品久久久一区二区| 亚洲国产精品黑人久久久| 国内精品久久久久国产盗摄免费观看完整版| 亚洲高清不卡av| 精品成人在线观看| 午夜亚洲一区| 午夜精品一区二区三区电影天堂 | 日韩一级视频免费观看在线| 国产一区二区激情| 亚洲一区二区三区高清| 夜夜精品视频一区二区| 欧美承认网站| 欧美黄色免费| 亚洲国产精品第一区二区| 久久国产精品毛片| 久久久久www| 国产日韩欧美亚洲一区| 亚洲欧美成人综合| 亚洲欧美日韩在线综合| 国产精品成人观看视频免费| 亚洲美女精品成人在线视频| aⅴ色国产欧美| 欧美激情偷拍| 亚洲精品三级| 一区二区三区久久| 欧美色综合网| 亚洲一级免费视频| 久久不射中文字幕| 国产一区二区三区四区在线观看| 亚洲欧美在线看| 久久九九免费| 亚洲第一天堂av| 欧美69视频| 日韩午夜在线视频| 亚洲欧美日韩一区| 国产亚洲日本欧美韩国| 久久精品国产亚洲精品| 欧美.www| 在线一区二区三区四区五区| 国产精品你懂的在线欣赏| 欧美一区二区三区免费在线看| 久久精品成人| 亚洲国产精品久久久久秋霞影院 | 国产在线视频欧美| 久久久噜噜噜久久人人看| 欧美激情四色 | 国产香蕉久久精品综合网| 久久成人免费电影| 亚洲电影av在线| 亚洲综合色丁香婷婷六月图片| 国产亚洲精品成人av久久ww| 老司机亚洲精品| 亚洲视频在线一区观看| 久久日韩精品| 在线一区二区三区做爰视频网站| 国产精品一区一区三区| 久久婷婷人人澡人人喊人人爽| 亚洲精品欧洲| 鲁鲁狠狠狠7777一区二区| 99热这里只有精品8| 国产性天天综合网| 欧美精品日日鲁夜夜添| 香蕉久久一区二区不卡无毒影院 | 亚洲欧美成人一区二区在线电影| 国内精品久久久久久| 欧美激情小视频| 欧美在线free| 夜夜嗨av一区二区三区网站四季av | 狠狠色狠狠色综合系列| 欧美精品一区二区在线观看| 欧美一区二区日韩| 日韩视频一区二区三区在线播放免费观看 | 日韩午夜av在线| 国内精品久久久久影院色| 欧美日韩午夜精品| 可以免费看不卡的av网站| 亚洲男女自偷自拍| 亚洲三级影院| 欧美大片一区二区三区| 久久精品91| 亚洲欧美日韩精品久久奇米色影视| 亚洲高清视频在线观看| 国产亚洲欧美一区| 国产伦精品一区二区三区高清版| 欧美精品久久99| 嫩草国产精品入口| 久久五月天婷婷| 久久精品中文字幕一区| 亚洲男女自偷自拍图片另类| 一区二区精品| 在线天堂一区av电影| 亚洲日本视频| 亚洲欧洲日韩在线| 亚洲国产精品第一区二区三区| 牛人盗摄一区二区三区视频| 久久香蕉国产线看观看网| 欧美一区二区大片| 欧美伊久线香蕉线新在线| 亚洲综合色在线| 亚洲欧美国产精品va在线观看 | 国产精品亚洲视频| 国产精品国产自产拍高清av王其 | 欧美日韩中文字幕日韩欧美| 欧美裸体一区二区三区| 欧美日韩成人在线播放| 欧美日韩国产123| 欧美日韩精品免费观看视频完整| 欧美精品一区二区三区一线天视频| 欧美a级大片| 欧美日韩亚洲一区二区三区四区| 欧美日韩亚洲综合在线| 欧美日韩亚洲高清一区二区| 欧美亚一区二区| 国产欧美日韩精品丝袜高跟鞋| 国产精品一区久久久| 国内精品免费在线观看| 亚洲高清精品中出| 亚洲精品中文字| 亚洲专区免费| 久久精品一区二区三区四区| 麻豆精品91| 亚洲精品中文字幕有码专区| 国产精品99久久久久久有的能看| 亚洲一区二区三区视频| 欧美专区日韩视频| 欧美高清视频一区| 国产精品国产三级国产普通话蜜臀 | 国产精品毛片| 伊人蜜桃色噜噜激情综合| 亚洲精品中文字幕女同| 亚洲在线中文字幕| 久久天堂av综合合色| 亚洲黄色成人网| 亚洲自拍另类| 欧美成人一区在线| 国产精品久久久久天堂| 激情综合色综合久久| 一区二区电影免费在线观看| 久久高清国产| 亚洲精品久久久一区二区三区| 亚洲一区二区三区在线视频| 久久一日本道色综合久久| 欧美性jizz18性欧美| 揄拍成人国产精品视频| 亚洲一区在线免费| 欧美黑人多人双交| 亚洲欧美中文日韩v在线观看| 欧美 日韩 国产一区二区在线视频 | 99亚洲一区二区| 久久乐国产精品| 国产精品视频一二三| 亚洲免费观看高清完整版在线观看熊| 小黄鸭精品aⅴ导航网站入口|