系统调用setuid和文件特殊权限SUID and SGID
来源:互联网 发布:软考数据库工程师真题 编辑:程序博客网 时间:2024/05/17 03:35
linux每个进程有三个[实际上有第4个]用户标识符.
real uid : 真实用户ID.
saved uid : 已保存用户ID
effective uid : 有效用户ID
真实用户ID(real uid)是login时的用户.而在运行过程中,
用于所有的安全检查的是有效用户ID(effective uid).
一般情况下:
real uid = saved uid = effective uid
在某些场合下,使用用setuid,setruid函数可以改变effective uid,从而
使得程序运行时具有特殊的权限.常见的例子是linux系统中的passwd命令,
由于所有的用户信息包括用户密码都保存在/etc/passwd文件中,而/etc/passwd
文件只有root权限可以读写,若想让每个用户都只可以修改自己的密码,就必须
让普通用户暂时获得有限的读写/etc/passwd的权限.用setuid就可以解决这个
问题.
Linux setuid(uid)函数:
(1)如果由普通用户调用,将当前进程的有效ID设置为uid.
(2)如果由有效用户ID符为0的进程调用,则将真实,有效和已保存用户ID都设
置为uid.
Linux的setuid函数和Unix中的setuid函数的行为是不同的.
Unix中.setuid(uid)函数的行为:
(1)如果进程没有超级用户特权,且uid等于实际用户ID或已保存用户ID,则只
将有效的用户ID设置为uid.否则返回错误.
(2)如果进程是有超级用户特权,则将真实,有效和
已保存用户表示符都设置为uid.
这里主要的区别在于普通用户调用时的行为.产生这个问题的原因是POSIX和
BSD的实现差异,而linux却同时支持这两者.BSD中使用
setreuid(uid_t ruid, uid_t euid)
来设定真实用户ID(real uid)和有效用户ID(effective uid).这个函数在由有效
用户ID符为0的进程调用时,不会改变已保存用户ID.函数seteuid(uid_t uid)等价
于setreuid(-1,uid),只改变有效用户ID(effective uid).
例子:
使用setuid或是setruid,让非root用户也可以读取只有root用户有读写权限的
文件.
#假设此程序名为:setuid_ex
#要读取的文件为:root_only.txt
$ users
dd admin
$ ls -l root_only.txt
-rw------- 1 root root 33 Jan 11 17:07 root_only.txt
$ vi setuid_ex.cpp
1 /**
2 * Linux setuid函数的例子.
3 * */
4 #include <unistd.h> //setuid() and getuid()
5 #include <iostream>
6 #include <fstream>
7
8 using namespace std;
9 void test_read_file(const char *name)
10 {
11 ifstream f(name);
12 if(f.fail())
13 cout<<"=[ERROR]: read failed."<<endl;
14 else
15 cout<<"=[OK]: read successful."<<endl;
16 }
17 //打印uid和euid.
18 inline void p_states(void)
19 {
20 int uid,euid;
21 cout<<"-----Current states--------------------------"<<endl;
22 cout<<"real uid\t"<<getuid()<<endl;
23 cout<<"effective uid\t"<<geteuid()<<endl;
24 cout<<"---------------------------------------------"<<endl;
25 }
26 //调用setuid.
27 inline void run_setuid_fun(int uid)
28 {
29 if(setuid(uid) == -1)
30 cout<<"=[ERROR]: setuid("<<uid<<") error"<<endl;
31 p_states();
32 }
33 //调用seteuid.
34 inline void run_seteuid_fun(int uid)
35 {
36 if(seteuid(uid) == -1)
37 cout<<"=[ERROR]: seteuid("<<uid<<") error"<<endl;
38 p_states();
39 }
40
41 int main()
42 {
43 int t_re=0;
44 const char * file = "root_only.txt";
45
46 cout<<endl<<"TEST 1: "<<endl;
47 p_states();
48 //[1]此时 real uid= login user id
49 // effective uid = root
50 // saved uid = root
51 test_read_file(file);
52
53 cout<<endl<<"TEST 2: seteuid(getuid())"<<endl;
54 run_seteuid_fun(getuid());
55 //[2]此时 real uid= login user id
56 // effective uid = login user id
57 // saved uid = root
58 test_read_file(file);
59
60 cout<<endl<<"TEST 3: seteuid(0)"<<endl;
61 run_seteuid_fun(0);
62 //[3]此时 real uid= login user id
63 // effective uid = root
64 // saved uid = root
65 test_read_file(file);
66
67 cout<<endl<<"TEST 4: setuid(0)"<<endl;
68 run_setuid_fun(0);
69 //[4]此时 real uid= root
70 // effective uid = root
71 // saved uid = root
72 test_read_file(file);
73
74 cout<<endl<<"TEST 5: setuid(503)"<<endl;
75 run_setuid_fun(503);
76 //[5]此时 real uid= login user id
77 // effective uid = login user id
78 // saved uid = login user id
79 test_read_file(file);
80
81 cout<<endl<<"TEST 6: setuid(0)"<<endl;
82 //[6]此时 real uid= login user id
83 // effective uid = login user id
84 // saved uid = login user id
85 // 运行setuid(0)是将返回错误值-1.
86 run_setuid_fun(0);
87 test_read_file(file);
88 return 0;
89 }
90
91
$ vi Makefile
1 src=setuid_ex.cpp
2 exe=setuid_ex
3 cc=g++
4 flags=-g
5
6 all:${src}
7 ${cc} ${flags} -o ${exe}
8 chown root:root ${exe}
9 ### 实际上chmod 4111改变了effective id 和saved uid的值.
10 ### 这也是setuid setruid函数在不同权限间正常切换的前提.
11 chmod 4111 ${exe}
$ sudo make #使用root进行Make.
$ ls -l setuid_ex
---s--x--x 1 root root 58579 Jan 15 11:27 setuid_ex
$ ./setuid_ex
TEST 1:
-----Current states--------------------------
real uid 503
effective uid 0
---------------------------------------------
=[OK]: read successful.
TEST 2: seteuid(getuid())
-----Current states--------------------------
real uid 503
effective uid 503
---------------------------------------------
=[ERROR]: read failed.
TEST 3: seteuid(0)
-----Current states--------------------------
real uid 503
effective uid 0
---------------------------------------------
=[OK]: read successful.
TEST 4: setuid(0)
-----Current states--------------------------
real uid 0
effective uid 0
---------------------------------------------
=[OK]: read successful.
TEST 5: setuid(503)
-----Current states--------------------------
real uid 503
effective uid 503
---------------------------------------------
=[ERROR]: read failed.
TEST 6: setuid(0)
=[ERROR]: setuid(0) error
-----Current states--------------------------
real uid 503
effective uid 503
---------------------------------------------
=[ERROR]: read failed.
1、setuid和setgid的解说
setuid 和setgid位是让普通用户可以以root用户的角色运行只有root帐号才能运行的程序或命令。比 如我们用普通用户运行passwd命令来更改自己的口令,实际上最终更改的是/etc/passwd文件我们知道/etc/passwd文件是用户管理的 配置文件,只有root权限的用户才能更改
[root@localhost ~]# ls -l /etc/passwd
-rw-r--r-- 1 root root 2379 04-21 13:18 /etc/passwd
作为普通用户如果修改自己的口令通过修改/etc/passwd肯定是不可完成的任务,但是不是可以通过一个命令来修改呢答案是肯定的,作为普通用 户可以通过passwd 来修改自己的口令这归功于passwd命令的权限我们来看一下;
[root@localhost ~]# ls -l /usr/bin/passwd
-r-s--x--x 1 root root 21944 02-12 16:15 /usr/bin/passwd
因为/usr/bin/passwd 文件已经设置了setuid 权限位(也就是r-s--x--x中的s),所以普通用户能临时变成root,间接的修改/etc/passwd,以达到修改自己口令的权限
我们在Linux 系统中的超级权限的控制中 有提到过我们知道Linux的用户管理是极为严格的,不同的用户拥有不同的权限,为了完成只有root用户才能完成的工作,我们必须为普通用户提升权 限,最常用的方法就是su或sudo虽然setuid 和setgid也是让普通用户超越自身拥有的普通权限达到root权限的方法,但我不推荐大家使用,因为它能为系统带来隐患!!
注意:setuid和setgid会面临风险,所以尽可能的少用,了解了解既可~~~
2、setuid和setgid的实例应用
我们想让一个普通用户beinan拥有root用户拥有超级rm删除权限,我们除了用su或sudo 临时切换到 root身份操作以外,还能怎么做呢???
[root@localhost ~]#cd /home 注:进入/home目录
[root@localhost home]# touch beinantest.txt 注:创建一个文件;
[root@localhost home]# ls -l beinantest.txt 注:查看文件属性;
-rw-r--r-- 1 root root 0 04-24 18:03 beinantest.txt 注:文件的属性;
[root@localhost home]# su beinan 注:切换到普通用户 beinan
[beinan@localhost home]$ rm -rf beinantest.txt 注:以普通用户身份来删除beinantest.txt文件;
rm: 无法删除 beinantest.txt: 权限不够
那我们怎么才能让beinan 这个普通用户也拥有root超级的rm 删除功力呢?
[root@localhost ~]# ls -l /bin/rm
-rwxr-xr-x 1 root root 93876 02-11 14:43 /bin/rm
[root@localhost ~]# chmod 4755 /bin/rm 注:设置rm的权限为4755 , 就把setuid 位设置好了
[root@localhost ~]# ls -l /bin/rm
-rwsr-xr-x 1 root root 43980 02-11 14:43 /bin/rm
[root@localhost ~]# cd /home/
[root@localhost home]# su beinan 注:切换到beinan用户身份;
[root@localhost home]$ ls -l beinantest.txt 注:查看文件属性;
-rw-r--r-- 1 root root 0 04-24 18:03 beinantest.txt 注:文件的属性;
[beinan@localhost home]$ rm -rf beinantest.txt 注:删除beinantest.txt文件;
我们只是设置了rm的setuid位,让普通用户在rm指令上有超级root的删除超级权力
通过这个例子,我们应该能明白setuid和setgid位的应用了,如同前面所说,让普通用户超越本身的能力,让普通用户能执行只有root才能 执行的命令在这一点,我们要和su和sudo 区分开来请参见su和sudo的文档:Linux 系统中的超级权限的控制
3、setuid和setgid的设置方法
第一种方法:八进制方法:
setuid位是的设置用八进制的4000,setgid占用的是八进制的2000 ;比如我们前面所说的 chmod 4755 /bin/rm 就是设置的setuid位;
至于setuid的设置方法,只是在我们通过chmod设置文件或目录权限位的八进制方法的前面多加一个数字,也就是4比如:
[root@localhost ~]# chmod 4755 /bin/rm 注:设置rm的权限为4755 , 就把setuid 位设置好了
作为setgid 位占用的是八进制的2000位,我们下面举个例子;
[root@localhost ~]# cd /home/
[root@localhost home]# mkdir slackdir
[root@localhost home]# ls -ld slackdir/
drwxr-xr-x 2 root root 4096 04-24 18:25 slackdir/
[root@localhost home]# chmod 2755 slackdir/
[root@localhost home]# ls -ld slackdir/
drwxr-sr-x 2 root root 4096 04-24 18:25 slackdir/
我们看到 slackdir这个目录,经过改变权限后的,目录所归属用户组的那三个权限位是 r-s 如果我们见到的是小写的s,表明文件所归属的用户组位有执行权限x因为我们用了2755 ,意思是说文件属主拥有可读可写可执行权限,所归属的用户组拥有可读可执行权限,并且设置了setuid,所以这时本来文件所归属的用户组拥有r-x,现 在加了setgid位,就把其中的x换成了s如果文件所归属的用户组没有执行权限,这个权限应该是S同理setuid位的中的大写的S和小写的s,也 是这个原理见下面的例子;
[root@localhost home]# chmod 2740 slackdir/
[root@localhost home]# ls -ld slackdir/
drwxr-S--- 2 root root 4096 04-24 18:25 slackdir/
这个例子是因为目录slackdir所归属的组没有执行权限,这时本来在执行权限位上显示-,由于有了setuid,所以显示为S
如果我们为一个文件的权限拥有 属主可读可写可执行所归的组拥有可读可执行,其它用户可读可执行,并且同时设置setuid和setgid位,我们应该怎么运行命令呢?
[root@localhost ~]# touch gooddoc.txt
[root@localhost ~]# ls -l gooddoc.txt
-rw-r--r-- 1 root root 0 04-24 18:47 gooddoc.txt
[root@localhost ~]# chmod 6755 gooddoc.txt
[root@localhost ~]# ls -l gooddoc.txt
-rwsr-sr-x 1 root root 0 04-24 18:47 gooddoc.txt
所以,同时设置setuid和setgid,就是把setuid和setgid两个八进位的值相加 (4000 2000=6000),然后加上文件或目录的权限位的三位数值(上面的例子是755),然后通过chmod 运行就行了所以上面例子中用了6755
第二种方法:通过助记语法;
还是延用chmod的助记语法,通过u s 或u-s 来增减setuid位,同理,我们可以通过g s 或g-s 来setgid位;
[root@localhost ~]# touch mydoc.txt 注:创建一个文件;
[root@localhost ~]# ls -l mydoc.txt
-rw-r--r-- 1 root root 0 04-24 19:00 mydoc.txt
[root@localhost ~]# chmod u s mydoc.txt
[root@localhost ~]# ls -l mydoc.txt
-rwSr--r-- 1 root root 0 04-24 19:00 mydoc.txt
我们也可以用file命令来查看setuid和setgid位,当然也能用file来查看文件的类型;
比如:
[root@localhost ~]# file /usr/bin/passwd
- 系统调用setuid和文件特殊权限SUID and SGID
- Linux上文件的特殊权限SUID,SGID,SBIT详解
- Linux上文件的特殊权限SUID,SGID,SBIT详解
- Linux上文件的特殊权限SUID,SGID,SBIT详解
- 详解Linux中文件的特殊权限:SGID、SUID、SBIT
- Linux上文件的特殊权限SUID,SGID,SBIT详解
- Linux系统下的特殊文件权限(SUID,SGID,SBIT)
- 文件特殊权限:SUID/SGID/Sticky Bit
- 文件特殊权限:SUID/SGID/Sticky Bit
- 文件特殊权限:SUID/SGID/Sticky Bit
- 文件特殊权限: SUID, SGID, SBIT
- 文件特殊访问权限:SUID,SGID,SBIT
- 文件特殊权限:SUID,SGID,SBIT
- Linux特殊权限:SUID、SGID、SBIT
- 文件特殊权限: SUID, SGID, SBIT [Linux]
- Linux文件特殊权限SUID,SGID,SBIT
- 文件特殊权限:SUID,SGID,SBIT
- 文件特殊权限: SUID, SGID, SBIT
- [leetcode]Minimum Depth of Binary Tree
- java编码规范
- 【boost学习】之boost::asio(2)——io_service
- javaweb学习总结(四十二)——Filter(过滤器)学习
- 【转】该内容尚未提供权利证明,无法提供下载(解决办法)
- 系统调用setuid和文件特殊权限SUID and SGID
- centos6.5安装VLC
- Android 学习笔记二十一之 MediaPlayer
- 二分求幂,取模性质
- Yii Framework2.0开发教程(8)输入验证
- 实验三 栈和队列
- 黑马程序员-day10异常
- 合作消息处理模型
- linux python 安装 nose lapack atlas numpy scipy