编程技术分享平台

网站首页 > 技术教程 正文

Linux特殊权限位(linux 特殊权限大写s)

xnh888 2025-06-09 06:51:16 技术教程 2 ℃ 0 评论

相信各位看官老爷,对于文件的 r , w 和 x 这种三种基本权限已经非常熟悉,但是在查询系统文件时会发现有一些其他权限的字母:

  • 比如:/usr/bin/paswd文件,属主应该是x的权限位出现了s。
  • 比如:/usr/bin/write文件,属组应该是x权限位出现了s。
  • 比如:/tmp目录下文件,其他人权限位应该是x出现了t。

我们把这种称为特殊权限,那么特殊权限有什么作用?或者说能干啥?


特殊权限SUID

1、SUID产生的背景

在Linux系统中,每个普通用户都可以改变自己的密码,这是合理的设置。但是用户的密码信息存储在/etc/shadow文件中,也就是说,普通用户在更改自己的密码时,会更改/etc/shadow文件的内容,但是/etc/shadow文件不允许别人(普通用户)修改,那么普通用户为什么可以修改自己的密码呢?可以查看/etc/shadow文件的权限如下:

其实,普通用户可以修改自己的密码在于passwd命令本身,该命令拥有特殊权限的SetUID也就是属主权限位上的执行权限时s,那么如何理解特殊权限SetUID:当一个可执行文件设置SetUID之后,用户在执行这个文件之时将以文件的所有者身份来执行这个文件。

当我们使用普通用户htym命令执行passwd命令时会发生什么呢?

  • 由于passwd命令拥有suid特殊权限位;(在命令属主权限位有一个s)
  • 所以命令passwd在执行过程中,会以命令属主的身份运行该命令;(也就是root身份运行)

总结:htym ----> 运行passwd ---> 转换位命令属主身份root执行 ----> 操作/etc/shadow 信息变更;

2、SUID设置语法

chmod u+s /usr/bin/cat
chmod 4775 /usr/bin/cat

3、SUID的作用

  • 让普通用户对可执行二进制文件,临时拥有二进制文件属主权限
  • 如果二进制文件没有执行权限,那么suid的权限位显示为S
  • 特殊权限suid权限位仅对二进制可执行文件有效,其他文件目录则无效
  • 注意:suid相对较危险,不见对vim或rm进行suid设定操作

特殊权限SGID

1、什么SGID

SGID有两种功能:

  • SGID设置二进制可执行文件,命令在执行过程中,会以命令的属组身份运行该命令(效果不大)
  • SGID设置目录上,那么在该目录下创建的目录和文件会自动继承父目录的属组

2、SGID设置语法

chmod g+s /dir
chmod 2775 /dir

3、SUID场景说明

需求说明:系统有两个用户ex1和ex2,这个用户都拥有example附加组

  • 1、这两个用户共同拥有/data/code目录的开发权限(读写执行权限)
  • 2、互相之间能够修改彼此的文件,但是该目录不允许其他人进入查询

操作过程如下:

用户ex1,ex2可以正常操作目录/data/code下的文件:test1.txt

其他用户操作目录/data/code下的文件test1.txt失败:


特殊权限SBIT

1、什么时SBIT

一旦目录被赋予了粘滞位Sticky,除了root可以删除目录中的所有文件之外,普通用户就算对该文件具有w权限,也只能删除自己建立的文件,而不能删除其他用户建立的文件。

2、SBIT配置示例

##   默认情况下/mnt目录不具备粘滞位权限,如何将此目录设置位粘滞位权限呢?
chmod 1755 /mnt
chmod o+t /mnt

3、SBIT使用场景

当我们初始化MySQL服务时,服务会创建一些临时文件存储至/tmp目录下,当初始化完成之后,自己会清理掉里面的数据,别人无法清理。(如果这个目录不具有粘滞位,那么MySQL初始化会报错)

案例:通过shell模拟MySQL服务初始化过程应对过程

  • 1、模拟MySQL服务初始化创建文件至/tmp目录下
  • 2、模拟普通用户登陆系统删除MySQL服务的初始化文件
  • 3、如果普通用户删除删除成功,则MySQL初始化失败(因为MySQL服务创建的初始化文件需要自行销毁)
  • 4、如果普通用户删除失败,则MySQL服务尝试删除,删除成功,则初始化成功

shell脚本如下:

#!/usr/bin/bash

mysql_tmp_file=mysql.init
User=htym

#1、初始化MySQL服务文件
touch ${mysql_tmp_file}

#2、模拟用户删除
useradd ${User}
su - ${User}  -c  "rm -f ${mysql_tmp_file} &> /dev/null"

#3、检查是否删除成功
if [ $? eq 0 ]; then
    echo "${mysql_tmp_file}文件被${User}删除成功,该目录不是sbit,MySQL初始化失败"
else
    echo "${mysql_tmp_file}文件被${User}删除失败,该目录是sbit,MySQL初始化成功"
fi

4、SBIT的作用

  • 让所有用户对目录具有写入权限,并且能实现每个用户只能删除自己的文件
  • 粘滞位目录表现在others的x位,用t表示,如果没有执行权限则位T
  • 粘滞位的属主及root用有权限删除目录中的内容,其他用户无权删除

文件特殊属性

1、什么是文件特殊属性

这些属性凌驾于rwx基础权限之上,是一种高级属性

2、特殊属性的作用

  • 创建一个文件不允许被修改,移动,删除,包root用户也不行,适合/etc/passwd;
  • 创建一个文件允许往文件中追加数据,不允许移动,修改,删除,适合sudo审计日志

3、特殊属性如何设置

Linux通过chattr来实现对文件特殊属性的设置

命令格式:chattr [+-=] [选项] 文件名

  • a:可对文件追加内容
  • i:锁定文件,不允许其他操作

设置/etc/passwd文件不能删除,修改,增加

chattr +i /etc/passwd
chattr +a /var/log/secure

测试结果:

取消特殊权限,需使用root身份:

chattr -i  /etc/passwd
chattr -a /var/log/secure

4、特殊属性场景示例

模拟病毒串改站点,然后使用chattr锁住文件,让病毒程序无法串改,然后追踪并杀死病毒程序;

  • 安装并启动http服务
  • 模拟病毒脚本并篡改网页内容
  • 锁定串改文件,然后找出病毒,将其杀死

4.1、安装http服务,并对外启动

yum install httpd -y
systemctl start httpd

4.2、编写病毒脚本,尝试篡改网页内容

#!/usr/bin/bash
web_site=/var/www/html/index.html

while true
do
  #1、模拟入侵
  echo "我是病毒的Code">${web_site}
	sleep 10
	
	#2、将这个脚本放入定时任务
  echo "*/1 * * * * /bin/bash -x /usr/bin/virus &> /tmp/virus.log" > /var/spool/cron/root

	#3、将脚本锁住
  chattr +i /usr/bin/virus
done

4.3、锁定文件,然后杀死病毒

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表