Linux 基础权限是9个字符
rwx rwx rwx
分三组:
前三个字符是表示用户(属主)的权限位 seer
中三个字符是表示用户组(属组)的权限位 group
后三个字符是其他用户权限位 others
同一组的三个字符权限也是有位置的
r--
第一个字符的位置读的权限位
第二个字符的位置写的权限位
第三个字符的位置是执行的权限位
r 4
w 2
x 1
- 0
权限详细说明:
可读r:表示具有读取/浏览文件内容(即读取文件实体block)的权限
可写w:表示具有新增,修改,删除文件内容的权限
可执行x: 表示具有执行文件的权限
目录
可读r:表示具有浏览目录下面文件及子目录名的权限
可写w:表示具有增加,删除或修改目录内文件的权限
可执行x:表示具有目录的权限
权限修改“
777 +x -x u=w g-x
linux 权限有两种方式表现 【八进制】
r 4
w 2
x 1
- 0
实际的权限表示就是将每三位相加即可
rwxr-xr-x
rwx 7
r-x 5
r-x 5
修改文件属性的用户和组
安全权限临界点:
文件不想被修改644 rw-r--r--
目录不想被修改(删除移动创建)被执行(进入):755 rwxr-xr-x
比如博客网站:写博客。。。服务器的博客目录和文件的权限,防止被恶意修改
企业案例:网站文件被恶意修改了。打开网站后有弹窗广告(不是你网站的)
用户打开网站,报警。
原因:权限设置不到位。chmod -R 777 目录 开发人员的习惯
解决方案:
1,备份文件 保留环境 打包直接放到、opt /file_$(date+%F).tar.gz file做个压缩
包
2找到被修改的文件
find 路径 -type f |xargs grep ‘关键字’
3,批量删除
find 路径 -type f |xargs sed -i ‘关键字’
4找到文件被篡改来源,并优化调整
亡羊补牢
5,写总结 故障报告
控制默认权限的东西 umask
022
创建文件默认最大的权限为666(rw-rw-rw-) 其默认创建的文件没有可执行权限x位
666
022
---------
644 默认权限
当umask中存在奇数位的时候,在计算完毕,奇数位加1
基于文件:
从666
umask都为偶数 默认权限用减法
umask有奇数 默认权限用减法 然后奇数位加1
chmod 修改文件权限
-R :递归修改
[root@shizhenghao /oldboy]# chmod 777 test.sh
[root@shizhenghao /oldboy]# ll
-rwxrwxrwx root root 0 3月 5 01:47 a
-rwxrwxrwx oldboy incahome 17 3月 21 17:29 test
chown 改变文件用户和组
-R 递归修改
chown 用户.用户组 文件 这里的点可以用:替换
chown 用户 文件
chown .用户组 文件
安全权限临界点:
文件不想被修改被执行:644
目录不想被修改(删除移动创建)被执行(进入):755
控制默认权限的东西 umask
[root@shizhenghao /oldboy]# umask
0022
创建文件的默认最大权限为(666rw-rw-rw-),其默认创建的文件没有可执行的x
666
022-
创建文件默认644
当umask中存在奇数位的时候,在计算完毕,奇数位加1
基于文件:
umask都为偶数 默认权限用减法
umask有奇数 默认权限用减法 然后奇数位加1
基于目录:默认权限规则
从777计算
默认权限用减法
1.3 linux系统特殊权限位知识
9位基础权限,还有3位特殊权限位
suid位:suid(setuid)位通过s字符标识
sgid位:sgid(setgid)通过s字符来标识
sticky位:通过T字符来标识