linux 脚本权限444 除了rootlinux 用户root权限外其他用户能执行吗

bash shell检测当前用户是否有root权限 - 为程序员服务
为程序员服务
shell检测当前用户是否有root权限
bash中如果检测一个用户是否有root 权限
if [ $UID -ne 0 ]; then
echo &Superuser privileges are required to run this script.&
echo &e.g. \&sudo $0\&&
您可能的代码
相关聚客文章
相关专栏文章17:56 提问
linux普通用户获得root密码执行root权限的进程
我想写一个程序,仿照在非root用户下安装程序时,提示需要root密码,然后就能继续安装。意思就是获得root密码后,我就能执行root权限的进程。这个该什么思路呢?execve函数的第三个参数设置环境变量能不能实现?
按赞数排序
----------------------同志你好,我是CSDN问答机器人小N,奉组织之命为你提供参考答案,编程尚未成功,同志仍需努力!
用程序的话就有点麻烦了,可以使用Linux脚本,很方便,SHell脚本
python供你参考:
#!/usr/bin/env python3
-*- coding: UTF-8 -*-
以root权限执行,注意su和sudo依赖于终端,所以必须在终端下执行
import sys
if name == '__main__':
# 提升到root权限
if os.geteuid():
args = [sys.executable] + sys.argv
# 下面两种写法,一种使用su,一种使用sudo,都可以
os.execlp('su', 'su', '-c', ' '.join(args))
# os.execlp('sudo', 'sudo', *args)
# 从此处开始是正常的程序逻辑
print('Running at root privilege. Your euid is', os.geteuid())
os.system('whoami')
其他相关推荐综合点击排行破事水: 为什么 linux 一键安装脚本如此流行,你们敢不看内容直接贴 root 权限执行么 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
已注册用户请 &
Distributions
中文资源站
破事水: 为什么 linux 一键安装脚本如此流行,你们敢不看内容直接贴 root 权限执行么
· 302 天前 · 8032 次点击
&& sh xxx.sh
而不是这样:
$wget
$view xxx.sh
反复地看,越长越可疑。
总算放心地 sudo ./xxx.sh 了。
第 1 条附言 &·& 302 天前
不要误会,
我相信各种官方源(和软件原作者)的人品以及技术实力很多人已经检查过了,
这里讨论的是不知名博客上的一键安装脚本,会不会加料。
第 2 条附言 &·& 302 天前
而且官方源也不是 100%靠谱哈,
比如 deepin linux 官网镜像被替换那次事件。
那种的不但更坑,还难以检查, 不作讨论
第 3 条附言 &·& 302 天前
我记错了,
是 mint ,不是 deepin
99 回复 &| &直到
13:34:30 +08:00
& &302 天前
反正是 aws/vbox 里临时起个虚拟机,装坏大不了从 snapshot 还原 /干掉系统重建
& &302 天前
因为菜,看了内容也不懂,索性直接贴代码执行了
& &302 天前
因为要一条龙服务
& &302 天前
一般这种东西我都是从 github 上直接用的,有一个心理吧,既然都是开源出来的,要是有什么大问题早就闹起来了……
& &302 天前
因为大家都粘贴,反正肯定不指我一个人遭殃
& &302 天前
放 github 并且有一定 star 的,稍为看下就行
& &302 天前
不过,我都是自己写
涉及编译的自己打包
& &302 天前
这种还行,至少给你源码,更恐怖的是直接丢你一个可执行文件
还有种套路就是
wget xxx.sh && sh xx.sh 然后脚本里下载可执行文件 执行然后删除可执行文件的
& &302 天前
装个 SS 还要看懂脚本,太蛋疼了。
& &302 天前
开发环境无所谓,生产环境的话,各种配置和优化一大堆,不用一键脚本的话要疯的。。。当然 docker 是更好的解决方案,比一键脚本更好用。。。反正都是开源的,我不看内容,总有人会看的。。。有问题早被别人喷死了,轮不到我
& &302 天前 via Android
一般作者都会测试吧
& &302 天前
就是传说它的很多一键安装包有后门的呢。
用的人多不代表肯定没问题, 参考 xcode 后门事件。
如果我 fork 个 ss ,稍微改一点,粗心的人一看,哦, github 上的,不也是一样么。
看来你们认为重要的机器不会这么搞,
然而,虽然 ss 不太重要,但自建 ss 的其中一个目的大概是,对各种服务提供商的不信任吧?
自用的 ss 机器上加后门,那还有什么区别?
& &302 天前
为什么社区提供的二进制,通过包管理就敢装,不用反编译看下源码吗
& &302 天前
看啊,加密的 sh 还要解密再看看
& &302 天前
其实安装 ss 不就几个命令嘛,完全无需一键脚本啊
& &302 天前
@ 我用的是 TeddySun 的,有没有问题?
& &302 天前
这是抬杠,(现在的)包管理(一般)有验证作者 key 的机制吧。使用一个 linux 发行版,就信任了其开发团队,但是,随便一个网站上的需要 root 权限的 一行安装脚本,直接贴终端就执行, 说明随便就信任了这个网站。 这两种信任,后者有些过于随便了吧。
& &302 天前
确实就几行命令啊,
我是从 dockerhub 上找 dockerfile 然后抄几句用到的(并检查文件下载来源)就装上了。。。
没用过不知道,
ss 一键安装包 带后门我也是道听途说。
& &302 天前
因为需要``全套服务``
& &302 天前
从来不一键,安装是省事了,但是后面配置更麻烦。原来我甚至全部自己用官方源码编译,后来据说 rpm 包跟自己编译区别也不大,就用 rpm 安装了。
& &302 天前
这叫信任。就像我们默认相信系统自带 CA 是真的(自己拉黑 WoSign 的就是因为丧失信任了)
& &302 天前
so , linux 也需要 360 这样的安全卫士
& &302 天前
看 17 楼,
提的问题是,
对一个 google 随便搜到的小博客(你又不认识博主)你能拿出这种信任么。
即使是原作者发布的,虽然原作者的人品应该是值得信任,但是,不带校验的 http 下载在特定的网络环境下不是也有风险么。
后门的影响范围可能包括 一个 vps 账号( ddos 等滥用会被 ban )以及自己上网流量的安全,还包括 ss 的机器同时搭着其他服务,如果有的话。
& &302 天前
360 公司赶紧做一个,商机啊!
(滑稽脸)
& &302 天前
如果这脚本是加密的,得看看,否则没必要,你干一次坏事这辈子名声就臭了。
& &302 天前
谁叫我自己不会弄+懒得弄呢, github 上找个 star 最高的装了能用再说,其他的管他呢
& &302 天前
没必要看,有坑 反正不只我一个人掉进去,生产环境有的要自己负责的话,还是稍微看看,否则出问题了 要坐牢的,
金融公司的系统,如果随意引入开源二进制包也是存在风险的,
& &302 天前 via Android
你用支付鸨看他源码吗?
& &302 天前
我的 支付鸨装在备用手机 和
win7 虚拟机 里。。。
这种东西是(基本上)不得不用,
而且吧, 大公司作恶, 和脚本小子作恶, 风格不同哦。
& &302 天前 via Android
@ 都是这么想的
& &302 天前
@ 我指的是官方 Wiki 中或者知名大公司官方提供的命令,小博客提供的默认也不怎么信任
& &302 天前
& &302 天前
懒,而且看不懂。但是用了 docker 后我再也没有这些忧愁烦恼
& &302 天前
楼主这是饱汉子不知饿汉子饥,想当年哥为了学会装 Linux 还请学院老大哥吃过好几顿饭呢,有需求就有市场
& &302 天前
既然用了一键包就不要再麻烦自己了,经常用的一键包心情好时可以去检查下
如果真的是重要的服务端那还是自己去编译安装吧
& &302 天前 via Android
没必要在公共脚本作恶,因为,别人也是有头有脸的。
& &302 天前
那 brew install 和 apt-get install LZ 怎么检查= =……
& &302 天前
就是说官方源(和软件原作者)
的人品以及技术实力很多人已经检查过了,
这里讨论的是不知名博客上的一键安装脚本。
& &302 天前
star 多就不管了,用各种开源库不也这样,谁也不会每个都去看一遍源码查有没有加后门。
& &302 天前
@ 确实,都是随便 Google 个博客直接粘贴运行的……= =
& &302 天前 via Android
确实有风险哈。但是不是说大部分漏洞都是程序员懒导致的么。这么一想是不是就好受多了
& &302 天前
原来真有不看就运行的....
& &302 天前
star 多不管
s
& &302 天前
会加料的,参考各种一键脚本配置免流服务器,脚本还是加密的,专骗小白。直接打开还看不到内容。
& &302 天前
反正我是不敢用
& &302 天前
你是说比如这种吗。。
&& sh aa.sh
& &302 天前
还记得当年 bumblebee 《一个空格引发的血案》么?
小船不是不翻,只是时间未到。
& &302 天前
唉。。。。我在公司的主要工作就是把别人的项目打包成一键脚本...
& &302 天前
对对对,就是这个意思。
不过杀伤力不够强,
万一人家有快照呢?
不如留木马靠谱,受害者发现之前可能 vps 账号已经被 ban 了。
& &302 天前
脚本不看也敢用,只能说真心胆大
& &302 天前
你们说的某个不可描述的软件从 debian jessie 和 ubuntu 16.04 开始就已经在仓库里了, 一个 apt 下去从启动脚本到配置文件全有了
& &302 天前
吓得我赶紧看看我前两天装 kcptun 的一键脚本 (我只是想偷懒而已)
& &302 天前
从来不用这种脚本。
会报一万个错误出来,倒不是怕有后门之类的。主要是不清楚 step by step 的安装方式,不清楚依赖什么,不放心。
& &302 天前
自己小鸡上用用无所谓
专职的公司运维岗位也敢用一键脚本么? 如果是则难以想象
& &302 天前
一切的前提是信任作者。
& &302 天前 via Android
是小白们很流行吧,我是从来没用过,不放心
& &302 天前
。。一般下载的东西,都会附上 1 个 md5 作为校验吧,除非别人把要下的东西和 md5 同时改掉
& &302 天前
以前用是觉得方便,现在自己配置觉得放心
& &302 天前 via Android
这个时候区块链就有用了 2333
& &302 天前 via Android
@ 关区块链什么事
& &302 天前
steam 也一样牛啊
& &302 天前
linux 上装东西和配东西,有时候就比较恶心。比如说 pptp 和 l2tp ,由于软件包和不同发行版本的因素,导致配置起来有所差异,搞不好还有问题。因此就出现了各种一键脚本,还有就是外加某墙的功劳。
事实上在 linux 对于配置相对简单或清晰的软件包来说,我都是 apt-get/yum+手工自己弄。除了一些具复杂无比的。
LAMP 都是自己手工配(不过不同发新版本的 linux 和 LAMP 来说,确实很恶心,配置保存位置和配置项有少许区别)
& &302 天前
嫌麻烦,最重要的是技术菜,看不懂啊
& &302 天前
矫情,你装上百个机器,你用脚本试试,都是自己写个一键脚本统一配置, 不说 100 台了 来 20 台让你手动编译够你受的。
& &302 天前 via iPhone
看机器重要不重要了,一个 ss 玩的机器,怎么方便怎么装.重要机器肯定要细心了.
& &302 天前
估计楼主主要说的是类似于 ss 一键安装包,锐速一键安装破解脚本之类的东西吧,这个老实说我也很怀疑,虽说不至于盗取信息之类的,但是类似于发动 ddos 攻击我估计很有可能。不过我现在用的也是一键,因为锐速的事情没办法。不过现在 BBR 已经出来了,有时间还是重装一下系统然后换成 BBR 吧。
& &302 天前
@ 包管理有 PGP 签名。
PGP 签名大都需要线下见面互相信任交换。
夹带私货查到就直接计算机犯罪进局子了,谁敢做。
& &302 天前
@ bumblebee :来我帮你重装
& &302 天前 via Android
@ 啊?在说我吗?
最近在 hostloc 上写了一个 shell ,主要解决锐速断流的问题。。。。 shell 和所需的东西都放 github 上。
& &302 天前 via iPhone
个人放出来的脚本,会看下。有名的项目,需要使用 root 的,会考虑下对系统干了什么,不要 root 的,也是直接装。
话说,能轻松看懂脚本的人,绝大多数情况是一键式脚本的,自己会有自己的脚本集。
用脚本多数是在虚拟的环境里偷偷懒而已,也不需要那么高的安全性
& &302 天前 via Android
@ 阅读理解零分
& &302 天前 via Android
其实更可怕的是手机论坛的各种搬运包好吧,而且有不少都需要 root 权限
& &302 天前 via Android
@ 大哥,一个脚本文件哪来的 md5 啊
& &302 天前 via iPhone
@ 漏了
能轻松看懂脚本的人,绝大多数情况是不会用那些私人的提供的一键式脚本的,他们有自己的脚本集
& &302 天前 via iPhone
镜像被替换的是 Linux Mint 吧……
& &302 天前
@ 2333 不是了,是另一个广为使用的锐速一键脚本。
& &302 天前 via Android
@ gentoo 路过了
& &302 天前 via Android
PKGBUILD 不需要 root ,安装才需要。
& &302 天前
传统的 `./configure && make && make install` 的方式不也都是脚本吗?有多少人去看里面具体干了啥事?
& &302 天前
在虚拟机里跑,玩坏了不心疼
& &302 天前
怕不怕 docker 搞事
& &302 天前
别看中文文章自动过滤 99% 可疑脚本
& &302 天前 via Android
不可靠的这种命令肯定不会跑去执行啊,要用到这种一键脚本的其实很少,一般要装个什么软件,都是先 apt 找,没有就去官网自己编译呗
& &302 天前 via iPhone
因为看不懂
还有一个原因是
反正不止我一个人遭殃
& &302 天前
能我自己配置的,我就自己配置。如果说实在搞不定的,我就在网上找下,采用使用最广泛的方式。一键脚本用的不多,不过我也是觉得,反正又不是我一人遭殃……
& &302 天前 via Android
别人都用 我也就用了
& &302 天前 via Android
@ 有 GPG 簽名驗證
& &301 天前
反正我是每句命令都看过再执行的
& &301 天前
360 公司太伟大了,连 1%的用户都考虑到了。赶紧装一个, 从此再也不怕恶意脚本了! (滑稽脸)
不过 linux 作服务器也不是 1%啦, 是 90%多吧。
& &301 天前
极少有机会使用到 root 权限~~
& &301 天前
& &301 天前
反正能用的集成环境也就那几个 。。。。。
& &301 天前
一键安装脚本从来不用,各种小组件都要到处 wget ,然后再编译一遍,很多组件直接 yum 就可,
把简单的问题复杂化。
& &299 天前 via Android
@ 去中心化,解决认证问题
& &295 天前 via Android
@ 请教解密方法呢?比如用 gzexe 和 shc 加密的脚本
& &294 天前
@ 有些加密我记得可以
1. 直接替换 /bin/sh 为一个输出内容的程序就可以(为了避免破坏系统,建议用 proot )
2. 有一些解密释放并在执行完删除的可以替换 rm
3. 还有一些会校验可执行程序功能的,可以用 LD_PRELOAD 替换 libc 中的 exec , remove
4. 再高级点的可能要替换 write
5. 更加高端走编译路线的则只能上 IDA 静态分析了。。。。
之前研究过某免流脚本的加密机制,看着它不断升级加密方式,然而并没有什么卵用,毕竟最终还是要执行的。。。。 shc 属于第一种, gzexe 属于第二种
& &294 天前 via Android
@ 好高深。
& &294 天前 via iPhone
我大部分都用 docker ,很多镜像也是自己写的, ss 什么的 hub 下载一个 自动编译的就可以? (hub 目前 第二个应该是我的)
& &281 天前
& · & 2545 人在线 & 最高记录 3541 & · &
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.0 · 73ms · UTC 05:54 · PVG 13:54 · LAX 22:54 · JFK 01:54? Do have faith in what you're doing.

我要回帖

更多关于 linux root权限获取 的文章

 

随机推荐