今天了解/proc/
目录,特别是我对将流程的所有信息半公开提供的安全隐患感兴趣,所以我编写了一个简单的程序来做一些简单的事情这允许我探索/proc/
目录的一些属性:
#include <iostream>
#include <unistd.h>
#include <fcntl.h>
using namespace std;
extern char** environ;
void is_linux() {
#ifdef __linux
cout << "this is running on linux" << endl;
#endif
}
int main(int argc, char* argv[]) {
is_linux();
cout << "hello world" << endl;
int fd = open("afile.txt", O_RDONLY | O_CREAT, 0600);
cout << "afile.txt open on: " << fd << endl;
cout << "current pid: " << getpid() << endl;;
cout << "launch arguments: " << endl;
for (int index = 0; index != argc; ++index) {
cout << argv[index] << endl;
}
cout << "program environment: " << endl;
for (char** entry = environ; *entry; ++entry) {
cout << *entry << endl;
}
pause();
}
有趣的是(无论如何),当我检查文件描述符文件夹(/pid/<PID#>/fd
)时,我看到了:
root@excalibur-VirtualBox:/proc/1546/fd# ls -l
total 0
lrwx------ 1 root root 64 Nov 7 09:12 0 -> /dev/null
lrwx------ 1 root root 64 Nov 7 09:12 1 -> /dev/null
lrwx------ 1 root root 64 Nov 7 09:12 2 -> /dev/null
lrwx------ 1 root root 64 Nov 7 09:12 3 -> socket:[11050]
为什么文件描述符指向/dev/null
?这是为了防止用户将内容注入文件而不实际上是进程本身,还是我不依赖于此?更奇怪的是,为什么打开文件的文件描述符指向套接字?这看起来很奇怪。如果有人能为我阐明这一点,我会非常感激。谢谢!
答案 0 :(得分:4)
您肯定在查看错误的/proc
目录(对于其他PID或另一台计算机)。您的程序的/proc/<pid>/fd
内容应如下所示:
lrwx------ 1 user group 64 Nov 7 22:15 0 -> /dev/pts/4
lrwx------ 1 user group 64 Nov 7 22:15 1 -> /dev/pts/4
lrwx------ 1 user group 64 Nov 7 22:15 2 -> /dev/pts/4
lr-x------ 1 user group 64 Nov 7 22:15 3 -> /tmp/afile.txt
这里我们可以看到文件描述符0,1和2显示为运行程序的伪终端的符号链接。如果您使用输入,输出和错误重定向启动程序,它可能是/dev/null
。文件描述符#3指向当前打开的文件afile.txt
。