linux文件权限及特殊权限

使用五种方法查看文件权限

# 使用五种方法,查看文件的权限,数字形式
[root@wzh ~]# stat 123|awk -F '[(0/]' 'NR==4{print $3}'
755
[root@wzh ~]# stat 123|sed -nr '4s#.*(0(.*)/d.*#1#gp'
755
[root@wzh ~]# ll 123 -d|tr 'rwx-' '4210'| awk  -F '' '{print $2+$3+$4$5+$6+$7$8+$9+$10}' 
755
[root@wzh ~]# stat 123|head -4|tail -1|cut -d '0' -f2|cut -d '/' -f1
755
[root@wzh ~]# stat 123|grep -w 'Gid'|grep -o '[0-9*]'|xargs -l4|grep -w '5'|cut -d '0' -f2,4,6
 7 5 5
[root@wzh ~]# stat 123|grep -o '755'
755
[root@wzh ~]# name="$(stat 123|head -4|tail -1)"&& echo ${name:10:3}
755

rwx对文件的影响

r:查看文件内容,不能写,不能执行
w:不能读,不能执行,写入使用echo >>,可以追加,写入使用vim,不能追加,只能覆盖
x:什么也干不了,因为无法读取文件内容,所以不知道执行什么内容
rw:读写不能执行
rx:读和执行,不能写
wx:和单个w一样
rwx:可读 可写 可执行

rwx对目录的影响

r:可以查看目录下的文件名,但是无法查看属性
w:啥也干不了
x:啥也干不了
rx:查看文件属性,可以进入,可以cp,不能rm 不能mv
rw:可以查看,可以写入,但是不能cp,不能rm,不能mv
rwx:可以查看,可以写入,可以cp 可以rm 可以mv
wx:可以创建,可以删除,不能查看

授权命令

# chown
chown 属主.属组 文件或目录
-R:递归更改属组和属主


# chmod
chmod 777 文件或目录
chmod u=rwx
chmod u+x

u:user 属主
g:group 属组
o:other 其他用用户
a:all 所有权限位

-R:递归授权

linux 特殊权限介绍

[root@www ~]# ll /usr/bin/passwd
-rwsr-xr-x. 1 root root 27832 6月  10 2014 /usr/bin/passwd

[root@www ~]# ll /usr/bin/write
-rwxr-sr-x. 1 root tty 19624 4月  11 2018 /usr/bin/write

[root@www ~]# ll /tmp/ -d
drwxrwxrwt. 9 root root 4096 4月   3 09:49 /tmp/

SUID
全拼:set uid

在属主权限位上,本来应该是x执行权限出现了一个s

一般是针对可执行文件

如果一个可执行文件,在属主权限位的x位上有s权限,那么证明该文件有set uid特殊权限。
set uid:任何用户(除了root外)执行具有suid权限的文件时,会以该文件属主的身份去执行

![](https://img2020.cnblogs.com/blog/2082997/202007/2082997-20200712193743563-668141468.png)

## SUID授权
# chmod ugo方式
[root@www ~]# chmod u+s 文件或目录

# chmod number方式 4000
[root@www ~]# chmod 4755 aaaa
[root@www ~]# chmod 4000 aaaa

注意:当授权文件,原本属主位上有x权限时,是s,原本属主位上没有x权限时,是S

SGID
全拼:set gid权限

在属组权限位上,本来应该是x执行权限出现了一个s

一般是针对目录,也有可执行文件(大部分针对目录)

[root@www ~]# ll /usr/bin/write
-rwxr-sr-x. 1 root tty 19624 4月  11 2018 /usr/bin/write

1.针对用户组权限位修改,用户创建的目录或文件所属组和该目录的所属组一致。
2.当某个目录设置了sgid后,在该目录中新建的文件不在是创建该文件的默认所属组
3.使用sgid可以使得多个用户之间共享一个目录的所有文件变得简单。

主要目的:共享目录

## SGID授权方式
# chmod ugo方式
[root@www ~]# chmod g+s /tmp/test/

# chmod number方式  2000
[root@www ~]# chmod 2000 3

注意:当授权文件,原本属组位上有x权限时,是s,原本属组位上没有x权限时,是S

SBIT(粘滞位)
sticky(SI TI KI)粘滞

在其他用户权限位上,本来应该是x执行权限出现了一个t

普通用户对该目录拥有w和x权限,即普通用户可以在此目录中拥有写入权限,如果没有粘滞位,那么普通用户拥有w权限,就可以删除此目录下的所有文件,包括其他用户简历的文件。但是一旦被赋予了粘滞位,除了root可以删除所有文件,普通用户就算有w权限也只能删除自己建立的文件,而不能删除其他用户简历的文件。

系统中存在的/tmp目录是经典的粘滞位目录,谁都有写权限,因此安全成问题,常常是木马第一手跳板。

## SB授权方式
# chmod ugo 方式
[root@www ~]# chmod o+t SB

# chmod number方式
[root@www ~]# chmod 1755 IT

注意:当授权目录,原本其他用户权限位上有x权限时,是t,原本其他用户权限位上没有x权限时,是T

命令中的"慈禧"

# 当创建一个用户用户的时候:
1.创建用户   信息记录到 > /etc/passwd
1.1 用户相关的密码  记录到 > /etc/shadow
2.创建用户组  信息记录到 > /etc/group
2.1 用户组相关的密码 记录到 > /etc/gshadow

chattr 枷锁(root都无法操作被chattr命令加锁的文件)
i:上锁,什么都不能做,只能看
a:只能看和追加内容(不能覆盖)

lsattr 查看额外的权限

linux系统进程掩码UMASK

[root@www ~]# umask
0022

mkdir dir
0777
0022
----
0755

touch file
0666
0022
----
0644


[root@www ~]# umask 0033
[root@www ~]# umask
0033

dir:744
file:644

[root@www ~]# umask 0011
dir:766
file:666

0777
0011
----
0766

0666
0011
----
0655
0666

[root@www ~]# umask 0044
dir:733
file:622

umask计算,当umask中出现奇数时:目录计算方式不变,但是奇数位的结果要+1
0777
0033
----
0744

0666
0033
----
0633
0644



[root@www ~]# umask 0045
dir:732
0777
0045
----
0732

file:622

0666
0045
----
0622

原文地址:https://www.cnblogs.com/zabcd/p/13289556.html