比如 rm 这个命令禁止在 console 中直接调用 rm tmp ,但是如果在 test.sh 中存在 rm tmp 不影响其功能。
1
la2la 63 天前
有个想法,指定专门执行 sh 的 user 有 rm 权限,其他 user 没有
|
2
nyxsonsleep OP 不方便吧,脚本里面如果既有创建又有删除。
创建的文件的所有者会到处都搞乱了。 |
3
nyxsonsleep OP @la2la #1 不方便吧,脚本里面如果既有创建又有删除。
创建的文件的所有者会到处都搞乱了。 |
4
wheeler 63 天前 via iPhone
ebpf uprobe 拦截 bash readline
|
5
shadowyue 63 天前
这种问题麻烦请说你的原始需求,你分析过后的二次需求很可能有偏差
|
6
XiLingHost 63 天前
也许可以试试用 polkit 进行限制
|
7
fgwmlhdkkkw 63 天前
你自己实现一个 shell 就行……
|
8
duanxianze 63 天前
你把 rm 重命名一下就行,改一下只有你知道的名字,然后在你的脚本里调用
|
9
nyxsonsleep OP @shadowyue #5 这个就是原始需求,禁止某些不安全的命令在用户手里直接调用。但是在脚本中不要阻塞。
|
10
shadowyue 63 天前
#9
我觉得你找个需求还是能继续往上追溯根本诉求是啥? 因为看起来,你所说的用户能在 console 中执行命令,同时你认为在命令行执行 rm 不安全。 那么你的用户能自己编写脚本吗? 如果能,那用户自己写一个 test.sh 在里边执行 rm 不就可以了? 如果用户不能自己编写脚本,我不认为一个连 rm 这么简单脚本都搞不定的用户会去随意执行 rm 命令。 如果用户能查看脚本但是不能编辑,那按上面其他人提到的方案,看你一下的脚本不就知道你的花招具体怎么搞的了? 知道你的花招实现,就总有办法去破解了。 |
11
nyxsonsleep OP 已解决。添加到 rc 文件即可。
alias rm='echo "The 'rm' command is disabled."' if [ -z "$PS1" ]; then unalias rm fi 这个方法是存在一点缺陷的,但是对我来说已经够用了,echo 可以接收参数来执行命令,(这下注入攻击了 \doge 可以将上述中的 echo 替换为一个脚本,这个脚本单独忽略参数即可。 另外还可以检测环境变量,交互式 shell 中和脚本中的环境变量是不完全相同的。 |
12
nyxsonsleep OP @fgwmlhdkkkw #7
这样的答案确实让人耳目一新,仿佛在说:“如果你想要解决一个小问题,那就制造一个更大的工程来解决它!”真是太有启发性了! |
13
nyxsonsleep OP @duanxianze #8 如果从外部下载的脚本如何执行呢?
|
14
duanxianze 63 天前
@nyxsonsleep 外部下载的?如果只是 rm ,那添加特定权限就好了,如果你是想安全执行外部脚本,那你应该考虑虚拟化方案
|
15
zihuyishi 63 天前
@nyxsonsleep 这不是掩耳盗铃么...
|
16
nyxsonsleep OP @zihuyishi #15 不审题做什么都是错的。
|
17
churchmice 62 天前 via Android
你直接给 rm 包个 wrapper ,真正的 rm 叫做 rm.real
wrapper 里面根据$- 变量判断当前的执行环境是否是 interactive mode,也就是用户直接在 console 执行 用 rm alias 的坏处是好多脚本里面会直接用\rm bypass 你的 alias |
18
nyxsonsleep OP |