unix下专供root调用程序的介绍( 二 )


4: 检查是否可读
5: 检查是否可读和执行
6: 检查是否可读可写可执行
这些数字的意义和chmod命令中规定许可方式的数字意义相同.
此子程序使用实际的UID和GID检测文件的存取能力(一般有效的UID和GID用于检查
文件存取能力).
返回值: 0:许可 -1:不许可.● chmod():将指定文件或目录的存取许可方式改成新的许可方式.
需要两个参数:文件名和新的存取许可方式.● chown():同时改变指定文件的所有者和小组的UID和GID.(与chown命令不同).
由于此子程序同时改变文件的所有者和小组,故必须取消所操作文件的SUID和SGID
许可,以防止用户建立SUID和SGID程序,然后运行chown()去获得别人的权限.● stat():返回文件的状态(属性).
需要两个参数:文件路径名和一个结构指针,指向状态信息的存放的位置.
结构定义如下:
st_mode: 文件类型和存取许可方式
st_ino: I节点号
st_dev: 文件所在设备的ID
st_rdev: 特别文件的ID
st_nlink: 文件链接数
st_uid: 文件所有者的UID
st_gid: 文件小组的GID
st_size: 按字节计数的文件大小
st_atime: 最后存取时间(读)
st_mtime: 最后修改时间(写)和最后状态的改变
st_ctime: 最后的状态修改时间
返回值: 0:成功 1:失败● umask():将调用进程及其子进程的文件建立屏蔽值设置为指定的存取许可.
需要一个参数: 新的文件建立屏值.
(4) UID和GID的处理● getuid():返回进程的实际UID.● getgid():返回进程的实际GID.
以上两个子程序可用于确定是谁在运行进程.● geteuid():返回进程的有效UID.● getegid():返回进程的有效GID.
以上两个子程序可在一个程序不得不确定它是否在运行某用户而不是运行它的用户
的SUID程序时很有用,可调用它们来检查确认本程序的确是以该用户的SUID许可在
运行.● setuid():用于改变有效的UID.
对于一般用户,此子程序仅对要在有效和实际的UID之间变换的SUID程序才有用(从原
有效UID变换为实际UID),以保护进程不受到安全危害.实际上该进程不再是SUID方
式运行.● setgid():用于改变有效的GID.
2. 标准C库(1) 标准I/O● fopen():打开一个文件供读或写,安全方面的考虑同open()一样.● fread(),getc(),fgetc(),gets(),scanf()和fscanf():从已由fopen()打开供读的
文件中读取信息.它们并不关心文件的存取许可.这一点同read().● fwrite(),put(),fputc(),puts,fputs(),printf(),fprintf():写信息到已由
fopen()打开供写的文件中.它们也不关心文件的存取许可.同write().● getpass():从终端上读至多8个字符长的口令,不回显用户输入的字符.
需要一个参数: 提示信息.
该子程序将提示信息显示在终端上,禁止字符回显功能,从/dev/tty读取口令,然后
再恢复字符回显功能,返回刚敲入的口令的指针.● popen():将在(5)运行shell中介绍.
(2) /etc/passwd处理有一组子程序可对/etc/passwd文件进行方便的存取,可对文件读取到入口项或写新的入口
项或更新等等.● getpwuid():从/etc/passwd文件中获取指定的UID的入口项.
● getpwnam():对于指定的登录名,在/etc/passwd文件检索入口项.
以上两个子程序返回一指向passwd结构的指针,该结构定义在/usr/include/pwd.h
中,定义如下:
struct passwd {
char * pw_name; /* 登录名 */
char * pw_passwd; /* 加密后的口令 */
uid_t pw_uid; /* UID */
gid_t pw_gid; /* GID */
char * pw_age; /* 代理信息 */
char * pw_comment; /* 注释 */
char * pw_gecos;
char * pw_dir; /* 主目录 */
char * pw_shell; /* 使用的shell */
};● getpwent(),setpwent(),endpwent():对口令文件作后续处理.
首次调用getpwent(),打开/etc/passwd并返回指向文件中第一个入口项的指针,
保持调用之间文件的打开状态.

推荐阅读