root
ユーザーできるwrite
権限が設定されていない場合でもファイルに書き込みます。
root
ユーザーできるread
権限が設定されていない場合でもファイルを読んでください。
root
ユーザーできる cd
execute
権限が設定されていない場合でもディレクトリを入力してください。
root
ユーザーできないexecute
ファイル権限が設定されていない場合は、ファイルを実行します。
なぜ?
user$ echo '#!'$(which bash) > file
user$ chmod 000 file
user$ ls -l file
---------- 1 user user 12 Jul 17 11:11 file
user$ cat file # Normal user cannot read
cat: file: Permission denied
user$ su
root$ echo 'echo hello' >> file # root can write
root$ cat file # root can read
#!/bin/bash
echo hello
root$ ./file # root cannot execute
bash: ./file: Permission denied
答え1
つまり、実行ビットが設定されていない場合は特殊と見なされるためです。別の言葉、そのファイルは実行ファイルではないと見なされ、実行できません。
ただし、ルートは実行ビットが設定されていても実行でき、実行されます。
観察する:
caleburn: ~/ >cat hello.sh
#!/bin/sh
echo "Hello!"
caleburn: ~/ >chmod 000 hello.sh
caleburn: ~/ >./hello.sh
-bash: ./hello.sh: Permission denied
caleburn: ~/ >sudo ./hello.sh
sudo: ./hello.sh: command not found
caleburn: ~/ >chmod 100 hello.sh
caleburn: ~/ >./hello.sh
/bin/sh: ./hello.sh: Permission denied
caleburn: ~/ >sudo ./hello.sh
Hello!
答え2
過去には、システム管理ツールに/etc
、、、、/etc/restore
などが含まれていました。/etc/rrestore
sをに設定して実行すると、/etc/init
何が起こるかを想像してみてください。/etc/halt
root
PATH
/etc:/bin
root
passwd
正常に動作しません。
悪いことに、過去にはバイナリ実行可能ファイルにマジックヘッダーがなかったので、バイナリが実行可能であることを確認することは許可ビットをチェックすること以外は事実上不可能でした。したがって、exec
実際にはファイルではなく(ディレクトリなどではなく)、少なくとも1つの実行ビットが設定されていない限り、ファイルは有効な宛先ではありません。
*確認は、ユーザーモード機能であるexecvpで行うことができます。
理論的には何でもシェルスクリプトになる可能性があるため、まだ役に立つチェックです。しかし、なぜ削除するのですか?