直接贴代码和结果:
// FileName: id.cpp
#include <iostream>
#include <unistd.h>
using namespace std;
int main()
{
cout << "进程ID: " << getpid() << endl;
cout << "实际用户ID: " << getuid() << endl;
cout << "有效用户ID: " << geteuid() << endl;
return 0;
}
实际ID: root(0), xyz(1000), abc(1001)
可以发现,用户xyz给程序a.out的权限加上s后,ls -l的权限字符串第4位的x变成了s,之后其他用户在执行a.out时,当前进程的有效用户ID都会变成a.out所属用户(即xyz)的ID。
每个进程都有一套ID,用户ID(UID)和组ID(GID),两者是类似的,所以这里只考虑用户ID。
POSIX.1的API可以获取的有:实际用户ID和有效用户ID
实际用户ID就是/etc/passwd里的ID,有效用户ID是在执行某些系统调用时用来进行权限验证的,一般情况下等于实际用户ID。只有在设置了set-user-ID对应的权限位后(比如rwx变成了rws)有效ID才和实际ID产生了差别。
也就是说,用户xyz想让其他用户可以执行自己的这个应用程序(a.out),用户xyz可以用chmod o+x a.out让其他用户拥有执行(x,即execute)的权限。但是a.out程序内部又有需要验证有效ID的系统调用(比如open函数),这时用户xyz就可以用chmod u+s a.out来让其他用户顺利通过这一层测试。
再来个例子:
// FileName: append.c
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#include <unistd.h>
#include <fcntl.h>
int main(void)
{
char filename[] = "file.txt";
int fd;
if ((fd = open(filename, O_WRONLY | O_APPEND)) == -1) {
fprintf(stderr, "open %s error: %s\n", filename, strerror(errno));
exit(1);
}
// 忽略了错误处理以及关闭文件描述符的操作
char buf[BUFSIZ];
snprintf(buf, BUFSIZ, "Access ID: %ld\n", (long)getuid());
write(fd, buf, strlen(buf));
return 0;
}
可以看出在设置用户ID位没有被设置时(APUE的说法,说得很绕口,简单地可以理解为表示用户权限的x没有变成s),用户abc通过权限位x获得了执行a.out的权限,但是却无法打开所属用户ID为xyz的文件file.txt,因为open函数写入时需要检查权限(而file.txt的权限位是rw-rw-r--,最后3位是其他用户,可以看出是没有写入权限的),因此以O_WRONLY来打开file.txt时会Permission denied,被权限挡住。
而在设置好设置用户ID位后,open函数验证权限时发现有效ID是xyz(虽然实际ID是abc),通过验证。