您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關Shell中如何建立并使用臨時性文件的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
雖然使用管道可以省去建立臨時性文件的需求,不過有時候臨時性文件還是派的上用場的。UNIX不同于其他操作系統的地方就是:它沒有那種將不再需要的文件設法神奇刪除的想法。反倒提供了兩個特殊目錄:/tmp和/var/tmp(舊系統為:/usr/tmp),這些文件可正常被存儲,當它們未被清理干凈時也不會弄亂一般的目錄。大部分系統上的/tmp都會在系統開機時清空,不過/var/tmp下的重新開機時仍需存在,因為有些文本編輯程序,會將它們的備份文件存放在這里,從而系統毀損后可用來恢復數據。
因為/tmp目錄使用頻繁,有些系統就會將它放在常駐內存型的文件系統里,以便快速訪問,如下面這個例子:
root@localhost:~/training# df /tmp Filesystem 1K-blocks Used Available Use% Mounted on swap 568048704 10772216 528398256 2% /tmp
將文件系統放在替換空間區域里,表示它存在于內存中,直到內存資源消耗殆盡時,部分數據才會寫入替換空間。
為確保臨時性文件會在任務完成時刪除,編譯語言的程序員可以先開啟文件,再下達unlink()系統調用。這么做就會馬上刪除文件,但因為它仍在開啟狀態,所以仍可繼續訪問,直到文件關閉或工作結束為止,只要其中一個先發生即可。打開后解除連接的技巧一般來說在非UNIX操作系統下是無法運行的,在加載于UNIX文件系統中目錄上的外部文件系統也是這樣,且在大多數腳本語言中無法使用它。
$$變量
共享的目錄或同一個程序的多個執行實例,都可能造成文件名沖突,在Shell腳本里的傳統做法就是使用進程ID,可以在Shell變量$$中取得,構建成臨時性文件名的一部分。要解決完整臨時性文件名發生問題的可能性,可使用環境變量覆蓋目錄名稱,通常是TMPDIR。另外,你也應該使用trap命令,要求在工作完成時刪除臨時性文件,因此,常見的Shell腳本起始如下:
umask 077 # 刪除用戶以外其他人的所有訪問權 TMPFILE=${TMPDIR-/tmp}/myprog.$$ # 產生臨時性文件名 trap 'rm -f $TMPFILE' EXIT # 完成時刪除臨時性文件
mktemp程序
像/tmp/myprog.$$這樣的文件名會有這個問題:太好猜了!攻擊者只需要在目標程序執行時列出目錄幾次,就可以找出它正在使用的是哪些臨時性文件。通過預先建立適當的指定文件,攻擊者可以讓你的程序失敗或讀取偽造的數據,甚至重設文件權限,以便于攻擊者讀取文件。
處理此類安全性議題時,文件名必須是不可預知的。BSD與GUN/Linux系統都提供了mktemp命令,供用戶建立難以猜測的臨時性文件名稱。雖然底層的mktemp()函數庫調用已由POSIX標準化,但mktemp命令卻沒有。如果你的系統沒有mktemp,我們建議你安裝OpenBSD的可移植版本
mktemp采用含有結尾X字符的文件名模板(可選用的),我們建議至少使用12個X。程序會用從隨機數字與進程ID所產生的文件或數字字符串來取代它們,所建立的文件名不允許與其他人訪問,然后將文件名打印在標志輸出上,這里看看mktemp的使用:
# TMPFILE=`mktemp /tmp/myprog.XXXXXXXXXXXX` || exit 1 # 建立唯一的臨時性文件 # ls -l $TMPFILE # 列出臨時性文件 -rw------- 1 root root 0 8月 28 18:57 /tmp/myprog.yW0oosXxljx5
進程編號在文件名尾號可以看出,但根本無法預測。當臨時性文件無法建立或沒有mktemp可用時,條件式exit命令可確保馬上終止程序并帶出錯誤輸出。
最新版的mktemp允許省略模板;它會使用/tmp/tmp.XXXXXXXXXX。然而,較舊版本仍是需要模板,所以你的Shell版本請避免使用這種省略方式.
為避免在程序里將目錄名稱直接編碼,可使用-t選項: 讓mktemp使用環境變量TMPDIR所指定的目錄或/tmp, -d選項要求建立臨時性目錄:
root@localhost:/tmp# DIR=`mktemp -d -t myprog.XXXXXXXXXXXX` || exit 1 # 建立臨時性目錄 root@localhost:/tmp# ls -lFd $DIR drwx------ 2 root root 4096 8月 28 19:06 /tmp/myprog.Hayy9pDnDBEB/ # 列出目錄本身
由于組與其他人都無法訪問目錄,攻擊者也無從得知你繼續放入的文件名稱,不過如果你的版本是開放公眾讀取的,當然還是可能猜出來!由于目錄無法列出成列表,所以沒有權限的攻擊者就無法確認他的猜測。
/dev/random與/dev/urandom特殊文件
有些系統會提供兩種隨機偽設備:/dev/random與/dev/urandom。現在這些僅在BSD系統、GUN/linux、IBM AIX 5.2、Mac OS X與Sun Solaris 9, 搭配兩個第三方的實例與早期Solaris版本的計算修整程序上,提供此支持。這些設備的任務,是提供永不為空的隨機字節數據流:這樣的數據來源是許多加密程序與安全應用程序所需要的。雖然已經有很多的簡單算法可以產生這種虛擬隨機數據流,但其實要產生一個真正的隨機數據其實是很難的事。
這兩個設備的差別,在/dev/random會一直封鎖,直到系統產生的隨機數已充分夠用,所以它可以確保高品質的隨機數。相對地,/dev/urandom不會死鎖,其數據的隨機程度也不高。
由于這些設備是共享資源,攻擊者輕易就能加載拒絕服務,通過讀取該設備并丟棄數據,阻斷/dev/random。現在比較一下這兩個設備,請注意它們兩個在count參數下的不同:
root@localhost:/tmp# time dd count=1 ibs=1024 if=/dev/random > /dev/null # 讀取1KB的隨機碼元祖 0+1 records in 0+1 records out 110 bytes (110 B) copied, 0.000108837 s, 1.0 MB/s root@localhost:/tmp# time dd count=1024 ibs=1024 if=/dev/urandom > /dev/null # 讀取1MB的隨機碼元祖 1024+0 records in 2048+0 records out 1048576 bytes (1.0 MB) copied, 0.0832226 s, 12.6 MB/s
/dev/random被讀取的越多,它的響應越慢。我們用這兩個設備在幾個系統上試驗,發現要自/dev/random上提取10MB的數據,竟耗掉了一天或一天以上的時間。而/dev/urandom在我們最快的系統上執行,三秒鐘即可產生相同的數據。
這兩個偽設備都可以取代mktemp,成為產生難以推測的臨時性文件名的替代方案:
$ TMPFILE=/tmp/secret.$(cat /dev/urandom | od -x | tr -d ' ' | head -n 1) $ echo $TMPFILE /tmp/secret.00000003ba2c845df949a7535088c8805479fdf
此處,我們從/dev/urandom讀取二進制字節數據流,以od將其轉換為十六進制,使用tr去掉空格,之后滿一行時停止。因為od將每個輸出行轉換為16個字節,因而提供了16 * 8 = 128個隨機位,或是2的128次方,種可能的副文件名。如果該文件名建立在僅用戶可列出的目錄中,則攻擊者無從猜測!
感謝各位的閱讀!關于“Shell中如何建立并使用臨時性文件”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。