中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux中進程權限的示例分析

發布時間:2021-08-26 09:38:34 來源:億速云 閱讀:142 作者:小新 欄目:開發技術

這篇文章主要介紹Linux中進程權限的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

Linux 進程權限分析

在linux下,關于文件權限,大部分人接觸比較多,也比較熟悉了解.但是對進程權限一般知之甚少。本文總結一下linux系統下進程權限問題和現象。

需要強調的是,本文是linux系統下討論,因為linux和unix有很多不同的地方,并且各個不同的unix系統也有很多不同。

先開門見山的列出本文討論對象:ruid(實際用戶id: real userid)、euid(有效用戶用戶:effective userid), suid(保存用戶id:saved userid)、fuid(文件系統用戶id)。

除了上面4個,還涉及到一個位 設置用戶id位(set user id bit),,即我們通常所說的處rwx之外那個s標志位。

另外,本文主要討論userid,groupid規則基本一樣,例如rgid, egid, sgid, fgid等,本文就不做組id方面的重復討論了。

首先,查看這幾個uid的方法有兩種方式:一是ps 命令 (ps -ax -o ruid -o euid -o suid -o fuid -o pid -o fname)列出這幾個uid;二是查看status文件,(cat /proc/2495/status | grep Uid)。

本文創建5個test用戶 test1~test5用來做本文中sample討論使用,代表常見普通權限用戶。

一:文件所有者用戶和程序執行者用戶是同一用戶的情況

int main(int argc, char *argv[])
{
  while(1)sleep(1);
}
  $>g++ main.cpp -o a.out
  
  $>ll
  -rwxr-xr-x. 1 test1 test 6780 Sep 16 15:32 a.out
  文件所有者是test1,我們用test1用戶執行a.out程序
  $>su test1
  $>./a.out &
  $>ps -ax -o ruid -o euid -o suid -o fuid -o pid -o fname | grep a.out
  502  502  502  502 3192 a.out
   (看到結果是4個uid全是test1;)
  現在我們用test2用戶執行test1的程序看看結果
  $su test2
  503  503  503  503 3234 a.out
  再用root用戶執行
  0   0   0   0 3257 a.out

看到這個結果,我們基本可以總結:
在常見情況下。這四個id只受執行用戶影響,不受文件owner用戶影響。并且四個uid全部等于執行用戶的id;

二、出讓權限給其它用戶。非root用戶是無法出讓權限給其它用戶,只有root用戶才能出讓。

int main(int argc, char *argv[])
{
  if( setuid(503) < 0) perror ("setuid error");
  while(1)sleep(1);
}
  $>ll
  -rwxr-xr-x. 1 test1 test 6780 Sep 16 15:32 a.out 
  使用root用戶執行
  $>./a.out
  查看狀態,所有uid都變成test2用戶。
  503  503  503  503 3592 a.out

  把代碼中setuid改成seteuid函數,會把euid和fuid改成test2用戶
  0  503   0  503 3614 a.out
  
  把代碼中setuid改成setfsuid函數,會把fuid改成test2用戶
  0   0   0  503 3636 a.out

  當把代碼改成下面樣子
if( seteuid(503) < 0) perror ("seteuid error");
if( setfsuid(504) < 0) perror ("setfsuid error");
while(1)sleep(1);
  或者
if( setfsuid(504) < 0) perror ("setfsuid error");
if( setfeuid(503) < 0) perror ("seteuid error");
while(1)sleep(1);
  用root用戶執行,得到都是一樣的結果
  0  503   0  503 3614 a.out 
  
到了這里我來總結一下:1、setuid和seteuid是有區別的,setuid是永久的放棄root用戶權限,轉讓給非root用戶后,
無法再restore到root用戶,seteuid是臨時放棄root用戶權限,可以通過seteuid(0),restore到root權限。
這點應該是總所周知的特點,本文就不舉例子演示。
2、seteuid 會同時改變euid和fuid都為設置的euid值。
3、root用戶可以通過調用setxxuid 來改變權限用戶。非root用戶是無法改變和轉讓權限用戶。

繼續看一下s權限位對進程權限的影響

三、s 標志位影響的是 euid,suid,和 fuid

int main(int argc, char *argv[])
{
  while(1)sleep(1);
}
  $>g++ main.cpp
  $>ll
   -rwxr-xr-x. 1 test1 test 6780 Sep 16 18:18 a.out
  $>chmod u+s a.out
  $>ll
   -rwsr-xr-x. 1 test1 test 6780 Sep 16 18:18 a.out

  使用root用戶執行,查看用戶ID為
  0  502  502  502 4133 a.out

s權限位使用最經典的案例是passwd命令

下面我們看看他們對文件權限的影響,構建一個ruid,euid,和fuid都不同,看看創建出來的文件所有者是哪個uid

四、影響用戶文件權限的是 fuid,不是 euid,該 uid 是 linux 特有的屬性,unix 系統是靠 euid 來判定用戶權限。

int main(int argc, char *argv[])
{
  if( setfsuid(503) < 0) perror ("setfsuid error");
  FILE * fp = fopen("test.log", "a+");
  if(fp == NULL)
  {
    perror ("fopen error");
  }
  else
  {
    fclose(fp);
  }
  while(1)sleep(1);
}
  使用s權限位,文件所有者為root,執行者為test1,改變fuid為test2,這樣就構造出3個uid各部相同,方便觀察效果
 $>ll
  -rws---r-x. 1 root root 7397 Sep 16 18:53 a.out
 運行查看狀態,ruid為test1,euid為root,fuid為test2
  502   0   0  503 4240 a.out
 $>ll
  -rws---r-x. 1 root root 7397 Sep 16 18:53 a.out
  -rw-rw-r--. 1 test2 test  0 Sep 16 18:54 test.log

五、權限的繼承,當使用 fork 子進程的時候,子進程全部繼承父進程四個 uid,和父進程 uid 相同

當使用exec系列函數時候,會把suid置為euid。

以上是“Linux中進程權限的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

沂水县| 乌兰县| 板桥市| 广安市| 驻马店市| 五指山市| 彝良县| 上高县| 康乐县| 德州市| 阿合奇县| 廉江市| 桐柏县| 南皮县| 襄汾县| 广南县| 富民县| 华安县| 濮阳县| 余江县| 嘉鱼县| 团风县| 腾冲县| 隆化县| 玉田县| 门头沟区| 安图县| 四子王旗| 苏尼特右旗| 大同县| 甘孜| 乐山市| 金门县| 突泉县| 天水市| 南岸区| 丰镇市| 云南省| 汾阳市| 凌云县| 安塞县|