关于【s】和[t]字符

[s]:当一个具备执行权限的文件设置 [s](SetUID) 权限后,用户执行这个文件时将以文件全部者的身份执行。passwd 命令具备 SetUID 权限,全部者为 root(Linux 中的命令默认全部者都是 root),也就是说当普通用户使用 passwd 更改本身密码的时候,那一瞬间忽然 “灵魂附体” 了,实际在以 passwd 命令全部者 root 的身份在执行,root 固然能够将密码写入 /etc/shadow 文件(root 是一个 bug 的存在,在 Linux 中就没有它不能干的事),命令执行完成后该身份也随之消失。spa

0. SetUID 条件:code

必须具有如下几个条件(前提):blog

  •  只有可执行的二进制程序才能够设置 SetUID
  •  全部者必须对欲设置SetUID的文件具有 可执行 (x) 权限
  •  命令执行过程当中,其它用户获取全部者的身份(灵魂附体)
  •  SetUID 具备时间限制,即完成该程序执行后就消失(不能霸占住不放吧?)

1. 设置和取消 SetUIDci

设置 SetUID:it

chmod 4xxx < file-name >chmod u+s < file-name >

取消 SetUID:class

chmod xxx < file-name >chmod u-s < file-name >

案例:

 

 

SetGIDtest

其实,SetGID 基本与 SetUID 相同,无非也就是一个设置全部者的权限,GID 为设置所属组的特殊权限!区别点在于:SetGID 也能够设置目录的相关 SetGID 权限!file

0. SetGID条件:权限

针对文件:bug

  •  可执行的二进制文件
  •  命令执行者(即所属组)对该文件具有 x 权限
  •  执行时,执行者被所属组灵魂附体
  •  权限只在执行过程当中有效

针对目录:

  •  普通用户对目录具有 r 和 x 权限,才能够进入到该目录
  •  普通用户在此目录中的有效组会变成此目录的所属组
  •  如普通用户对该目录具有w权限,新建文件的所属组为该目录的所属组

1. 设置和取消 SetGID

设置 SetGID

chmod 2xxx chmod g+s

取消 SetGID

chmod xxx chmod g-s


案例:
先用管理员身份在wang用户的家目录里建一个叫test1的目录
cd /home/wang
mkdir test1

以后切换wang这个用户,进入test1目录建一个叫hello.txt的文件
会发现,全部者为wang用户,可是组为root全部的组

su wang
cd /home/wang
vi hello.txt
随便输入点东西,shift+:  wq保存退出,
会看见下图

 

 

 [t]: 任何用户都可以往此目录写入文件,能够删除本身所建立的文件,root 天然有权限删除

0.做用:

  •  只对目录有效
  •  普通用户对该目录有 w 和 x 权限
  •  若没有粘滞位,则普通用户能够对目录下的文件/子目录进行删除操做(由于普通用户对目录具备 w 权限),包括其它用户创建的目录/文件;但若赋了 SBIT,则普通用户只能删除本身建立的文件/目录,而不能删除不属于本身的文件/目录!

案例:

使用root创建文件helloworld
mkdir helloworld
chmod 1777 helloworld

 

 切换wang用户进入其中建文件hello.txt

切换zhang用户进入其中建文件 world.txt

zhang能够删除world.txt可是没法删除hello.txt

相关文章
相关标签/搜索