Linux SUID/SGID/SBIT权限
[日期:2012-01-31] | 来源:Linux社区 作者:yeelone | [字体:大 中 小] |
其中一个suid的应用实例就是passwd,在linux中,存储密码的文件是/etc/passwd与/etc/shadow这两个文件,
- linuxidc@www.linuxidc.com:~/cpp$ ls -l /etc/passwd
- -rw-r--r-- 1 root root 1503 2011-03-22 15:03 /etc/passwd
- linuxidc@www.linuxidc.com:~/cpp$
- linuxidc@www.linuxidc.com:~/cpp$ ls -l /etc/shadow
- -rw-r----- 1 root shadow 1071 2011-03-22 15:03 /etc/shadow
- linuxidc@www.linuxidc.com:~/cpp$
这两天文件的所属用户 是root,也就是说,只有root用户可以修改这个文件。但是在一个多用户 的系统中,即便是普通用户,也有更改自己的密码的权限吧?但是更改密码就要更改到/etc/passwd这个文件,一般情况下是不被允许的。所以,这就是suid的作用了。
先看一下设置密码的命令:
- root@www.linuxidc.com:/tmp/aa# ls -l /usr/bin/passwd
- -rwsr-xr-x 1 root root 37100 2011-02-15 06:12 /usr/bin/passwd
可以看到,/usr/bin/passwd是设置 了sticky位的。也就是说,当普通用户在执行passwd命令时,其实使用是root管理员的身份,当更改完密码时,就恢复到普通用户的身份了。
我想了一个实验来看一下效果
- cd /tmp/
- mkdir aa
- cd aa
写一个perl程序:
- #!/usr/bin/perl
- system("touch test");
顺便说一下,需要先安装perl-suid才可以设置perl程序suid位。不然会报如下错误:
Can't do setuid (cannot exec sperl)