这里只说uid,这三个id都来自登录名。
至此我们有了一个用户shell进程,当执行程序时,通常由fork+exec函数来做。由用户进程fork出来的子进程将继承父进程的uid,euid。子进程再调用exec(),这时,若程序的set-user-id没有被置位,那么这个子进程的uid,euid保持不变,而保存的set-user-id从euid复制。如果程序的set-user-id被置位了,那么子进程的实际uid保持不变,euid设置位程序文件的uid,set-user-id从euid复制。程序的set-user-id只能由所有者去置位,特权用户可以置位所有的程序。
下面以apue上的例子access.c来说明一下set-user-id的作用。
#include
#include
#include "ourhdr.h"
int
main(int argc, char *argv[])
{
if (argc != 2)
err_quit("usage: a.out
if (access(argv[1], R_OK) < 0)
err_ret("access error for %s", argv[1]);
else
printf("read access OK\n");
if (open(argv[1], O_RDONLY) < 0)
err_ret("open error for %s", argv[1]);
else
printf("open for reading OK\n");
exit(0);
}
假定该源文件是以renshui身份创建的。
那么我们执行程序后,进程的
uid=renshui
euid=renshui
set-user-id=renshui
如果我们为程序传入的参数是该源文件access.c
则access函数可以读该文件,因为进程的uid等于文件的所有者id
open函数也可以读该文件,因为进程的euid等于文件的所有者id
如果我们为程序传入的参数是 /etc/shadow
该文件的mode为
-r-------- 1 root root 1325 03-16 18:29 /etc/shadow
也就是说只有root可以去读。
我们用普通登录名去执行access程序,则无论是access还是open都无法读该/etc/shadow文件。
我们切换到超级用户
$ su 成为超级用户
# chown root access 将文件用户id改为root
# chmod u+s access 打开set-user-id
# exit 恢复为正常用户
我们再去执行access去访问/etc/shadow,则该进程的
uid=renshui
euid=root
set-user-id=root
用access尝试去读仍然不可以,因为内核是以进程的uid执行访问权限测试的。用open去读就可以了,因为内核是以进程的euid执行访问权限测试的,这时euid等于/etc/shadow的所有者root。