linux保存的设置用户/组ID(set-user-ID)的测试
直接贴代码和结果
// FileName: id.cpp #include <iostream> #include <unistd.h> using namespace std; int main() { cout << "进程ID: " << getpid() << endl; cout << "实际用户ID: " << getuid() << endl; cout << "有效用户ID: " << geteuid() << endl; return 0; }
实际ID: root(0), xyz(1000), abc(1001)
可以发现,用户xyz给程序a.out的权限加上s后,ls -l的权限字符串第4位的x变成了s,之后其他用户在执行a.out时,当前进程的有效用户ID都会变成a.out所属用户(即xyz)的ID。
每个进程都有一套ID,用户ID(UID)和组ID(GID),两者是类似的,所以这里只考虑用户ID。
POSIX.1的API可以获取的有:实际用户ID和有效用户ID
实际用户ID就是/etc/passwd里的ID,有效用户ID是在执行某些系统调用时用来进行权限验证的,一般情况下等于实际用户ID。只有在设置了set-user-ID对应的权限位后(比如rwx变成了rws)有效ID才和实际ID产生了差别。
也就是说,用户xyz想让其他用户可以执行自己的这个应用程序(a.out),用户xyz可以用chmod o+x a.out让其他用户拥有执行(x,即execute)的权限。但是a.out程序内部又有需要验证有效ID的系统调用(比如open函数),这时用户xyz就可以用chmod u+s a.out来让其他用户顺利通过这一层测试。
再来个例子
// FileName: append.c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <unistd.h> #include <fcntl.h> int main(void) { char filename[] = "file.txt"; int fd; if ((fd = open(filename, O_WRONLY | O_APPEND)) == -1) { fprintf(stderr, "open %s error: %s\n", filename, strerror(errno)); exit(1); } // 忽略了错误处理以及关闭文件描述符的操作 char buf[BUFSIZ]; snprintf(buf, BUFSIZ, "Access ID: %ld\n", (long)getuid()); write(fd, buf, strlen(buf)); return 0; }
可以看出在设置用户ID位没有被设置时(APUE的说法,说得很绕口,简单地可以理解为表示用户权限的x没有变成s),用户abc通过权限位x获得了执行a.out的权限,但是却无法打开所属用户ID为xyz的文件file.txt,因为open函数写入时需要检查权限(而file.txt的权限位是rw-rw-r--,最后3位是其他用户,可以看出是没有写入权限的),因此以O_WRONLY来打开file.txt时会Permission denied,被权限挡住。
而在设置好设置用户ID位后,open函数验证权限时发现有效ID是xyz(虽然实际ID是abc),通过验证。