Linux Setuid和Setgid

1、setuid和setgid的解说

  setuid 和setgid位是让普通用户可以以root用户的角色运行只有root帐号才能运行的程序或命令(原文的这句话有点问题,setuid 的作用是:普通用户执行了这个命令,但这个命令的当前有效用户仍然是文件所有者,而不是这个普通用户。任何一个程序的权限只要other 是可执行的,就可以被其余的用户执行)。比 如我们用普通用户运行passwd命令来更改自己的口令,实际上最终更改的是/etc/passwd文件我们知道/etc/passwd文件是用户管理的 配置文件,只有root权限的用户才能更改

  [root@localhost ~]# ls -l /etc/passwd

  -rw-r--r-- 1 root root 2379 04-21 13:18 /etc/passwd

  作为普通用户如果修改自己的口令通过修改/etc/passwd肯定是不可完成的任务,但是不是可以通过一个命令来修改呢答案是肯定的,作为普通用 户可以通过passwd 来修改自己的口令这归功于passwd命令的权限我们来看一下;

  [root@localhost ~]# ls -l /usr/bin/passwd

  -r-s--x--x 1 root root 21944 02-12 16:15 /usr/bin/passwd

  因为/usr/bin/passwd 文件已经设置了setuid 权限位(也就是r-s--x--x中的s),所以普通用户能临时变成root,间接的修改/etc/passwd,以达到修改自己口令的权限

  我们在Linux 系统中的超级权限的控制中 有提到过我们知道Linux的用户管理是极为严格的,不同的用户拥有不同的权限,为了完成只有root用户才能完成的工作,我们必须为普通用户提升权 限,最常用的方法就是su或sudo虽然setuid 和setgid也是让普通用户超越自身拥有的普通权限达到root权限的方法,但我不推荐大家使用,因为它能为系统带来安全隐患!!

  注意:setuid和setgid会面临风险,所以尽可能的少用,了解了解既可~~~

  2、setuid和setgid的实例应用

  我们想让一个普通用户beinan拥有root用户拥有超级rm删除权限,我们除了用su或sudo 临时切换到 root身份操作以外,还能怎么做呢???

  [root@localhost ~]#cd /home 注:进入/home目录

  [root@localhost home]# touch beinantest.txt 注:创建一个测试文件;

  [root@localhost home]# ls -l beinantest.txt 注:查看文件属性;

  -rw-r--r-- 1 root root 0 04-24 18:03 beinantest.txt 注:文件的属性;

  [root@localhost home]# su beinan 注:切换到普通用户 beinan

  [beinan@localhost home]$ rm -rf beinantest.txt 注:以普通用户身份来删除beinantest.txt文件;

  rm: 无法删除 beinantest.txt: 权限不够

  那我们怎么才能让beinan 这个普通用户也拥有root超级的rm 删除功力呢?

  [root@localhost ~]# ls -l /bin/rm

  -rwxr-xr-x 1 root root 93876 02-11 14:43 /bin/rm

  [root@localhost ~]# chmod 4755 /bin/rm 注:设置rm的权限为4755 , 就把setuid 位设置好了

  [root@localhost ~]# ls -l /bin/rm

  -rwsr-xr-x 1 root root 43980 02-11 14:43 /bin/rm

  [root@localhost ~]# cd /home/

  [root@localhost home]# su beinan 注:切换到beinan用户身份;

  [root@localhost home]$ ls -l beinantest.txt 注:查看文件属性;

  -rw-r--r-- 1 root root 0 04-24 18:03 beinantest.txt 注:文件的属性;

  [beinan@localhost home]$ rm -rf beinantest.txt 注:删除beinantest.txt文件;

  我们只是设置了rm的setuid位,让普通用户在rm指令上有超级root的删除超级权力

  通过这个例子,我们应该能明白setuid和setgid位的应用了,如同前面所说,让普通用户超越本身的能力,让普通用户能执行只有root才能 执行的命令在这一点,我们要和su和sudo 区分开来请参见su和sudo的文档:Linux 系统中的超级权限的控制

  3、setuid和setgid的设置方法

  第一种方法:八进制方法:

  setuid位是的设置用八进制的4000,setgid占用的是八进制的2000 ;比如我们前面所说的 chmod 4755 /bin/rm 就是设置的setuid位;

  至于setuid的设置方法,只是在我们通过chmod设置文件或目录权限位的八进制方法的前面多加一个数字,也就是4比如:

  [root@localhost ~]# chmod 4755 /bin/rm 注:设置rm的权限为4755 , 就把setuid 位设置好了

  作为setgid 位占用的是八进制的2000位,我们下面举个例子;

  [root@localhost ~]# cd /home/

  [root@localhost home]# mkdir slackdir

  [root@localhost home]# ls -ld slackdir/

  drwxr-xr-x 2 root root 4096 04-24 18:25 slackdir/

  [root@localhost home]# chmod 2755 slackdir/

  [root@localhost home]# ls -ld slackdir/

  drwxr-sr-x 2 root root 4096 04-24 18:25 slackdir/

  我们看到 slackdir这个目录,经过改变权限后的,目录所归属用户组的那三个权限位是 r-s 如果我们见到的是小写的s,表明文件所归属的用户组位有执行权限x因为我们用了2755 ,意思是说文件属主拥有可读可写可执行权限,所归属的用户组拥有可读可执行权限,并且设置了setuid,所以这时本来文件所归属的用户组拥有r-x,现 在加了setgid位,就把其中的x换成了s如果文件所归属的用户组没有执行权限,这个权限应该是S同理setuid位的中的大写的S和小写的s,也 是这个原理见下面的例子;

  [root@localhost home]# chmod 2740 slackdir/

  [root@localhost home]# ls -ld slackdir/

  drwxr-S--- 2 root root 4096 04-24 18:25 slackdir/

  这个例子是因为目录slackdir所归属的组没有执行权限,这时本来在执行权限位上显示-,由于有了setuid,所以显示为S

  如果我们为一个文件的权限拥有 属主可读可写可执行所归的组拥有可读可执行,其它用户可读可执行,并且同时设置setuid和setgid位,我们应该怎么运行命令呢?

  [root@localhost ~]# touch gooddoc.txt

  [root@localhost ~]# ls -l gooddoc.txt

  -rw-r--r-- 1 root root 0 04-24 18:47 gooddoc.txt

  [root@localhost ~]# chmod 6755 gooddoc.txt

  [root@localhost ~]# ls -l gooddoc.txt

  -rwsr-sr-x 1 root root 0 04-24 18:47 gooddoc.txt


所以,同时设置setuid和setgid,就是把setuid和setgid两个八进位的值相加 (4000 2000=6000),然后加上文件或目录的权限位的三位数值(上面的例子是755),然后通过chmod 运行就行了所以上面例子中用了6755

  第二种方法:通过助记语法;

  还是延用chmod的助记语法,通过u s 或u-s 来增减setuid位,同理,我们可以通过g s 或g-s 来setgid位;

  [root@localhost ~]# touch mydoc.txt 注:创建一个文件;

  [root@localhost ~]# ls -l mydoc.txt

  -rw-r--r-- 1 root root 0 04-24 19:00 mydoc.txt

  [root@localhost ~]# chmod u s mydoc.txt

  [root@localhost ~]# ls -l mydoc.txt

  -rwSr--r-- 1 root root 0 04-24 19:00 mydoc.txt

  我们也可以用file命令来查看setuid和setgid位,当然也能用file来查看文件的类型;

  比如:

  [root@localhost ~]# file /usr/bin/passwd


 来自: http://www.stuhack.com/linux/mingling/32615_2.html
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: setuid和setgidLinux文件/目录的权限设置,用于控制文件/目录的访问权限。 setuid是指当一个文件被执行时,该文件的所有者权限将被提升为执行者的权限,即使执行者的权限低于文件所有者的权限。这样可以使得一些需要高权限才能执行的程序在低权限用户下也能够执行。 setgid是指当一个目录被创建时,该目录的所有者权限将被设置为创建者的组权限,即使创建者的权限低于目录所有者的权限。这样可以使得在该目录下创建的文件都属于同一组,方便组内成员共享文件。 总之,setuid和setgidLinux系统中非常重要的权限设置,可以提高系统的安全性和灵活性。 ### 回答2: 在Linux系统中,每一个文件和目录都有其所属的用户和用户组。setuid和setgid是可以应用于文件和目录的特殊权限,它们可以极大地影响一个文件或目录的访问权限和执行权限。 首先,setuid权限使得在执行文件时,运行该执行文件的进程会暂时拥有该文件所有者的权限,即使是普通用户也可以执行一些仅有管理用户才能运行的程序,如passwd命令等。这样做可以让普通用户执行一些操作,提高了系统的可维护性和可操作性。 其次,setgid权限则允许指定一个文件或目录的用户组,从而提供更精细的权限控制。在设置了setgid权限的目录里的新文件和目录,其所属用户组会被自动设置为目录的用户组,从而实现了成员共享文件的精细控制。同时,如果一个具有setgid权限的可执行文件被运行,那么它会以其所属的用户组的身份运行,在这个用户组里所具有的权限也会拥有。 实际上,在不恰当的使用setuid和setgid权限时,也可能会带来系统的风险和不安全性。因此,在设置文件和目录的权限时,我们需要慎重考虑应用setuid和setgid权限的必要性,尽量减少不必要的风险。对于一些敏感的系统操作或者权限限制较大的文件和目录,我们也要加强对其权限的管理和控制,从而最大限度地保证系统安全和运行稳定。 ### 回答3: 在Linux文件系统中,每个文件/目录都有一个所有者和一个所属组,由于这个特性,一些特殊权限被引入,其中包括setuid和setgidsetuid和setgidLinux文件系统的一个非常重要的安全特性,可以在执行该文件时,临时将当前用户的权限更改为文件所有者或文件所属组的权限,从而使得用户可以利用文件所有者或文件所属组的权限来执行一些对于当前用户本身需要特殊授权的操作,而无需为此特别授权。 setuid和setgid分别是set user ID 和set group ID的缩写。当文件所有者或文件所属组中有一个特殊权限被设置为“s”时,就表示这个文件有setuid或setgid权限。具体来说,setuid使得一个文件在执行时将有效用户ID更改为文件所有者的ID,setgid则将有效组ID更改为文件所属组的ID。 对于一个拥有setuid权限的可执行文件,当一个普通用户执行它时,其所拥有的权限就可以被限制在执行该文件的组或者用户的权限内,从而保证了系统对文件的操作安全性。在实际效果中,setuid和setgid的应用范围很广,可以应用于各种场合,比如sudo程序、passwd等。 总而言之,setuid和setgidLinux文件系统中的一种特殊权限,可以为普通用户提供执行高特权操作的托管服务,从而提高系统的安全性和可用性。同时,根据需要设置setuid和setgid的权限具有升级或降级普通用户权限的功能,对于Linux服务器的管理和运维也有很大的帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值