在上篇博客中,我们讲了设置用户位的作用, 有了seteuid这个函数, 我们就可以实现从普通用户权限转变为root权限. 但是我们的shell还需要密码验证模块. 要实现这个模块, 我们必须先得到用户密码.
在linux中, 有一个通常称为阴影口令(shadow password)的文件, 这个文件中包含这用户名和加密口令以及其他信息. 注意: 是加密口令, 没有哪个系统会随便到将密码明文存储.
阴影口令文件不应是一般用户可以读取的, 仅有少数几个程序需要访问加密口令, 比如login 和 passwd. 这些程序常常是设置用户ID为root
的程序(上篇博客讲解了 设置用户ID).
在linux中有一组函数可以用于访问阴影口令文件 :
下面介绍几个获取信息的函数
struct spwd *getspnam(const char *name)
将用户名传参进去, 返回该用户的spwd结构体指针. 若出错, 则返回NULL
void setspent(void)
将读取指针指向阴影口令的起始位
struct spwd *getspent(void)
顺序读取存放的这些结构体
void endspent(void)
读取后关闭读取指针
后三个函数是需要组合使用的, 它的工作原理类似与文件指针读取文. 注意:
读取阴影口令, 需要root权限
下面是返回结构体的详细内容, 在Sudo这个模块中,我们只需要加密口令
说明 | struct spwd成员 |
---|---|
用户登录名 | char *sp_namp |
加密口令 | char *sp_pwdp |
上次更改口令以来经过的时间 | int sp_lstchg |
经多少天后允许更改 | int sp_min |
要求更改尚余天使 | int sp_max |
超期警告天数 | int sp_warn |
账户不活动之前尚余天数 | int sp_inact |
账户超期天数 | int sp_expire |
保留 | unsigned int sp_flag |