上次讲了基本权限管理中的chown、chgrp、chmod以及umask四个命令,今天我们来讲一讲权限最后的一点内容特殊权限位:SUID、SGID、Sticky以及facl

一、SUID

定义:运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者赋予SUID位方法:chmod u+s FILE撤销SUID位方法:chmod u-s FILE注:如果FILE本身原来就有执行权限,则SUID显示为s;否则显示S[root@soysauce ~]# ll `which tail`
-rwxr-xr-x. 1 root root 57560 Nov 22  2013 /usr/bin/tail    # 默认没有SUID位
[root@soysauce ~]# su - user1                               # 切换至user1用户
[user1@soysauce ~]$ tail -1 /etc/shadow                # 此时tail进程的属主属组都为user1
tail: cannot open `/etc/shadow' for reading: Permission denied
[user1@soysauce ~]$ exit
logout
[root@soysauce ~]# chmod u+s /usr/bin/tail                    # 赋予tail命令SUID位
[root@soysauce ~]# ll /usr/bin/tail
-rwsr-xr-x. 1 root root 57560 Nov 22  2013 /usr/bin/tail
[root@soysauce ~]# su - user1
[user1@soysauce ~]$ tail -1 /etc/shadow                # 此时tail进程的属主属组都为root
user2:!!:16760:0:99999:7:::

过程详述:

当tail命令没有SUID位时,user1用户发起tail进程,此时tail这个进程的属主为user1,属组为user1用户所在的基本组,当这个tail进程访问/etc/shadow文件时,tail进程的属主user1既不是/etc/shadow文件的属主,也不属于shadow文件的属组,于是以其他人的权限访问这个shadow文件,因为其他人并没有任何权限,所以读取不了,会提示权限拒绝;当tail命令有了SUID位时,任何用户发起tail进程时,tail进程的属主变为了这个tail文件本身的属主,属组变为了tail文件本身的基本组,再次访问/etc/shadow文件时,tail进程的属主刚好是shadow文件的属主,于是便应用属主的权限来访问。

二、SGID

定义:运行某程序时,相应进程的属组是程序文件自身的属组,而不是启动者所属的基本组赋予SGID位方法:chmod g+s FILE撤销SGID位方法:chmod g-s FILE注:如果FILE本身原来就有执行权限,则SUID显示为s;否则显示S对一个目录赋予SGID权限位时,任何用户在这个目录下创建文件时,文件的属组是这个目录的属组,而不是用户的基本组

例:user1,user2,user3都属于Develop组,且都需要在/tmp/project目录下编辑这个Develop组内其他用户创建的文件,此时就需要用到SGID了

[root@soysauce tmp]# groupadd Develop
[root@soysauce tmp]# usermod -a -G Develop user1   # 将user1、user2、user3添加到Develop组
[root@soysauce tmp]# usermod -a -G Develop user2
[root@soysauce tmp]# usermod -a -G Develop user3
[root@soysauce tmp]# id user1            # 此时可以看到user1有个附加组Develop
uid=500(user1) gid=500(user1) groups=500(user1),503(Develop)
[root@soysauce tmp]# chown :Develop project/
[root@soysauce tmp]# ll
total 820
-rw-r--r-- 1 root root    832104 Sep 18 12:54 nginx-1.8.0.tar.gz
drwxrwxr-x 2 root Develop   4096 Nov 21 20:26 project
[root@soysauce tmp]# su - user1    # 切换为user1用户
[user1@soysauce ~]$ cd /tmp/project/
[user1@soysauce project]$ touch a
[user1@soysauce project]$ ll
total 0
-rw-rw-r-- 1 user1 user1 0 Nov 21 20:31 a        # a文件的属主属组都为user1
[user1@soysauce project]$ exit
logout
[root@soysauce tmp]# su - user2               # 切换用户为user2
[user2@soysauce ~]$ cd /tmp/project/
[user2@soysauce project]$ echo "hello" >> a       # 往a文件中添加一行hello
-bash: a: Permission denied               # 其他用户并没有写权限
[user2@soysauce project]$ exit             # 退出,切换为root用户
logout
[root@soysauce tmp]# chmod g+s /tmp/project/        # 给project目录添加SGID
[root@soysauce tmp]# ll  -d /tmp/project/
drwxrwsr-x 2 root Develop 4096 Nov 21 20:31 /tmp/project/  # 此时project目录基本组已变为了Develop组
[root@soysauce tmp]# su - user1            # 重新切换为user1用户
[user1@soysauce ~]$ touch /tmp/project/b         # 创建一个新文件b
[user1@soysauce ~]$ ll /tmp/project/b
-rw-rw-r-- 1 user1 Develop 0 Nov 21 20:39 /tmp/project/b    # b的基本组为Develop组
[user1@soysauce ~]$ exit
logout
[root@soysauce tmp]# su - user2           # 切换为Develop组内的另一个用户user2
[user2@soysauce ~]$ echo "Hello" >> /tmp/project/b    # 往b文件中写字符串Hello
[user2@soysauce ~]$ cat /tmp/project/b
Hello     # 写入成功,此时Develop组内用户可以随意其他用户在/tmp/project目录下新创建的文件

三、Sticky

定义:在一个公共目录,每个都可以创建文件,删除自己的文件,但不能删除别人的文件赋予Sticky位方法:chmod o+t DIR撤销Sticky位方法:chmod o-t DIR注:如果FILE本身原来就有执行权限,则SUID显示为s;否则显示S对一个目录赋予Sticky位时,用户只能删除在该目录下自己创建的文件,并不能删除其他用户的文件[user2@soysauce project]$ ll
total 4
-rw-rw-r-- 1 user1 Develop   0 Nov 21 20:31 a
-rw-rw-r-- 1 user1 Develop 6 Nov 21 20:40 b
[user2@soysauce project]$ rm -rf b        # 已经删除成功
[user2@soysauce project]$ touch c
[user2@soysauce project]$ ll
total 0
-rw-rw-r-- 1 user1 Develop   0 Nov 21 20:31 a
-rw-rw-r-- 1 user2 Develop 0 Nov 21 20:53 c
[user2@soysauce project]$ exit
logout
[root@soysauce tmp]# chmod o+t /tmp/project/        # 给project目录添加Sticky权限位
[root@soysauce tmp]# su - user1
[user1@soysauce ~]$ rm -rf /tmp/project/c           # 删除user2用户创建的文件,提示不允许
rm: cannot remove `/tmp/project/c': Operation not permitted
[user1@soysauce ~]$ rm -rf /tmp/project/a      # 可以删除自己创建的文件,并不能删除其他用户的文件

四、facl

FACL(Filesystem Access Control List):利用文件扩展保存额外的访问控制权限

  • 设置facl命令:setfacl [-R] -m|-x u|g:USER:MODE file_name

  • 查看facl命令:getfacl file_name

1.设置facl权限命令:

[root@soysauce test]# touch test.txt
[root@soysauce test]# ll
total 0
-rw-r--r-- 1 root root 0 Nov 21 22:48 test.txt
[root@soysauce test]# su - user2
[user2@soysauce ~]$ echo "hello,world" >> /tmp/test/test.txt
-bash: /tmp/test/test.txt: Permission denied        # user2用户对test文件并没有写权限
[user2@soysauce ~]$ exit
logout
[root@soysauce test]# setfacl -m u:user2:rw /tmp/test/test.txt # 设置user2用户有读写权限
[root@soysauce test]# getfacl /tmp/test/test.txt
getfacl: Removing leading '/' from absolute path names
# file: tmp/test/test.txt
# owner: root
# group: root
user::rw-
user:user2:rw-                       # 可以看到user2用户对test.txt文件已经有了读写权限
group::r--
mask::rw-
other::r--
[root@soysauce test]# su - user2
[user2@soysauce ~]$ echo "hello,world" >> /tmp/test/test.txt
[user2@soysauce ~]$ cat /tmp/test/test.txt
hello,world                            # facl生效,写入内容成功

2.取消facl权限

[root@soysauce test]# getfacl /tmp/test/test.txt
getfacl: Removing leading '/' from absolute path names
# file: tmp/test/test.txt
# owner: root
# group: root
user::rw-
user:user2:rw-                       # 可以看到user2用户对test.txt文件已经有了读写权限
group::r--
mask::rw-
other::r--
[root@soysauce test]# setfacl -x u:user2 /tmp/test/test.txt
[root@soysauce test]# getfacl /tmp/test/test.txt
getfacl: Removing leading '/' from absolute path names
# file: tmp/test/test.txt
# owner: root
# group: root
user::rw-
group::r--
mask::r--
other::r--[root@soysauce test]# su - user2
[user2@soysauce ~]$ echo "hello,python" >> /tmp/test/test.txt
-bash: /tmp/test/test.txt: Permission denied    # facl规则取消了,所以user2便不能写入

权限访问次序

  • 没有facl:Owner-->Group-->Other

  • 有facl:Owner-->facl,user-->Group-->facl, group-->Other

转载于:https://blog.51cto.com/soysauce93/1715583

特殊权限控制之SUID、SGID、Sticky及facl相关推荐

  1. linux基础2-cd、mkdir、touch、umask、chattr、lsattr、SUID/SGID/Sticky Bit

    一 cd : . 代表当前目录 .. 代表上一层目录 - 代表前一个工作目录 ~ 代表[目前用户身份]所在的自家目录 与cd效果相同 ~account 代表 account 这个用户的自家家目录 二m ...

  2. 文件的特殊权限:suid sgid sticky

    一.文件的特殊权限:suid     展示于文件属主的执行权限位:     如果属主本来有执行权限,则展示为s:否则,展示为S; 功用:对于一个可执行文件来讲,任何用户运行此程序为进程时,进程的属主不 ...

  3. Linux文件系统上的特殊权限      SUID, SGID, Sticky(粘之位)

    每个人都有自己的梦想,我想把它写出来. Linux文件系统上的特殊权限 SUID, SGID, Sticky(粘之位) 1 文件基本权限 r读, w写, x执行 user, group, other ...

  4. linux 目录的粘滞位,Linux浅谈SUID,SGID,Sticky粘滞位对目录以及文件的相关作用

    我们知道在Linux中,root管理员的权限是很大的,能够支持执行绝大部分程序以及命令进而对文件进行相对应的修改,写入.当然这些作用只能体现在root管理员上.但是有一个现象,有些普通用户是可以通过p ...

  5. LINUX--特殊权限SUID,SGID,Sticky

    SUID:   运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者 SGID:   运行某程序时,相应进程的属组是程序文件自身的属组,而不说启动者的属组 Sticky:    在一个公共目 ...

  6. 特殊权限:SUID,SGID,Sticky

    特殊权限 passwd:s SUID: 运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者:     chmod u+s FILE     chmod u-s FILE         如 ...

  7. 彻底了解 suid, sgid ,sticky权限

    sticky: 粘性的, 如 : sticky tape: 粘胶带 /tmp, /var/tmp: 位 sticky: 表示: 第一, 任何用户都可以在该目录下创建文件(编辑自己的文件),第二, 但是 ...

  8. linux应用程序设置粘滞位,linux 权限设置和SUID,SGID以及粘滞位

    我们知道文件的权限可以用三个八进制数字表示.其实文件的权限应该用四个八进制来表示,不过用 ls -l 命令时,只显示三个罢了.那个没有显示的八进制数字其实是第一个,它用来设定一些特殊权限.这个八进制数 ...

  9. linux的权限管理以及特殊权限SUID,SGID,Sticky

    一切皆文件是linux重要的哲学思想之一,用户通过帐号密码登录系统以获得系统的使用权,在系统内部是通过UID来唯一标识一个用户,那么一个用户是否可以去访问或者使用某个文件资源,就取决于该用户是否有对应 ...

最新文章

  1. 多所高校官宣硕士扩招!最大扩招增幅近60%
  2. ASP.NET MVC Module
  3. day4-生成器并行运算
  4. Codeforces Round #506 (Div. 3) 1029 F. Multicolored Markers
  5. hibernate框架 最新_java框架,使用最频繁的9个程序!
  6. python多线程编程(2): 线程的创建、启动、挂起和退出
  7. element ui input视图没刷新_[Selenium自动化测试实战] 如何在UI自动化测试中加入REST API的操作...
  8. js中toFixed方法的两个坑
  9. Runner站立会议04
  10. ThinkPHP中,字段更新加1的几种写法
  11. Metropolis 采样与蒙特卡洛算法
  12. 控制系统数字仿真与CAD-第二次实验-附完整代码
  13. 示例1---从记事本中读取数值,然后写到数组中
  14. 一维非齐次热传导方程的紧致差分格式(附Matlab代码)
  15. windows10开机时出现你的设备遇到问题,需要重启
  16. 【DL】第 12 章: 生成式深度学习
  17. 中创向心力:如何把思想政治教育贯穿职业教育全过程?
  18. John McCarthy:人工智能之父
  19. 【模块间的通讯】数据接口及通讯代理系统架构
  20. 爬虫实战_爬取静态单张图片

热门文章

  1. 离线人脸属性分析_最新开源 | 人脸识别应用套件:毫秒级离线识别 适用多类场景...
  2. Verilog初级教程(23)Verilog仿真中的显示任务
  3. FPGA之道(45)正确的变量访问思路
  4. 【 C 】用动态数组实现堆栈
  5. 应用PlanAhead进行I/O规划
  6. 华为云数据库自研黑科技,助推企业成本再降 50%
  7. Linux学习 - 目录的权限操作
  8. 2018-03-02 Linux
  9. PM2管理node.js
  10. DDD峰会归来话DDD