本周主要学习了4.3高级权限包括SUID、SGID、Sticky Bit等内容,操作相对来说也是比较繁琐,代码都很长并且搭载着特殊符号就很容易打错,首先是复习了上周的末尾default继承方法,主要是要注意这个权限的问题,当我们利用default命令时可以很轻易的继承父代的所带有的权限而不必再依靠setfacl来进行重新增添权限。
然后就是本节课的主要内容,SUID位是一种文件权限标志,它允许用户在执行该文件时以文件所有者的权限运行它。通常情况下,用户只能以自己的权限运行文件,但通过设置SUID位,用户可以以文件所有者的身份运行某个文件。这对于某些需要特定权限的程序非常有用。SUID位只对二进制可执行文件有效,并且仅在文件用于执行时生效。举例:chmod +s /home
SGID位类似于SUID位,但它是应用在目录上的。当SGID位设置在一个目录上时,新创建的文件和子目录将继承该目录的所属组。对于需要与特定组共享访问权限的目录非常有用。SGID位只对目录有效,不对文件有效。举例:chmod g+s /home
Sticky Bit位可以应用在目录上,它的作用是限制只有目录的所有者、文件的所有者和根用户有权删除该目录中的文件。也就是说,其他用户在目录中创建的文件只有自己和目录的所有者能够删除,其他用户无法删除其他用户创建的文件。常见的使用场景是在/tmp目录上设置Sticky Bit,确保只有文件所有者才能删除自己的文件。举例:chmod +t /home
总体来说,我认为SUID有点类似于普通用户临时获得了root权限来常看想要获取的内容,而SGID更像是上文中所提到的default命令的循环,来使新创建的文件不断地循环继承得到相同的权限来操作,最后的Sticky更像是安全保护,在添加了t参数后不能参与其他文件的处理,这也是程序中一种保护文件的手段,同样有保护内容的还有chattr命令,chattr可以保证在root状态下依然不被man和lsatte命令来获取属性,并且添加a属性后更不能再使用Vim来添加内容或者是删除历史日志,只能说是Sticky,chattr,umask方法极大的减少了信息泄露的安全隐患。
标签:SGID,文件,第九,SUID,Sticky,Linux,操作,权限,目录 From: https://www.cnblogs.com/cpddqwq/p/17817467.html