首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >解释doit()函数如何在rshd.c中工作

解释doit()函数如何在rshd.c中工作
EN

Stack Overflow用户
提问于 2013-03-16 10:11:59
回答 1查看 2.3K关注 0票数 0

我想知道rsh是如何运行任何命令的。我使用的是netkit-rsh-0.17软件包。我的操作系统是centOS

在rshd目录中,rshd.c执行在服务器上运行任何命令的任务。在这个文件中,doit()是执行所有任务的主要函数。

质问

  1. 在这段代码中,pwd->pw_dirpwd->pw_uidpwd->pw_shell是什么意思?
  2. pv在这方面做了些什么。

使用rsh localhost ulimit -n命令解释我。

doit()

代码语言:javascript
复制
static void
doit(struct sockaddr_in *fromp)
{
    char cmdbuf[ARG_MAX+1];
    const char *theshell, *shellname;
    char locuser[16], remuser[16];
    struct passwd *pwd;
    int sock = -1;
    const char *hostname;
    u_short port;
    int pv[2], pid, ifd;

    signal(SIGINT, SIG_DFL);
    signal(SIGQUIT, SIG_DFL);
    signal(SIGTERM, SIG_DFL);

    alarm(60);
    port = getint();
    alarm(0);

    if (port != 0) {
        int lport = IPPORT_RESERVED - 1;
        sock = rresvport(&lport);
        if (sock < 0) {
            syslog(LOG_ERR, "can't get stderr port: %m");
            exit(1);
        }
        if (port >= IPPORT_RESERVED) {
            syslog(LOG_ERR, "2nd port not reserved\n");
            exit(1);
        }
        fromp->sin_port = htons(port);
        if (connect(sock, (struct sockaddr *)fromp,
                sizeof(*fromp)) < 0) {
            syslog(LOG_INFO, "connect second port: %m");
            exit(1);
        }
    }

#if 0
    /* We're running from inetd; socket is already on 0, 1, 2 */
    dup2(f, 0);
    dup2(f, 1);
    dup2(f, 2);
#endif

    getstr(remuser, sizeof(remuser), "remuser");
    getstr(locuser, sizeof(locuser), "locuser");
    getstr(cmdbuf, sizeof(cmdbuf), "command");
    if (!strcmp(locuser, "root")) paranoid = 1;

    hostname = findhostname(fromp, remuser, locuser, cmdbuf);

    setpwent();
    pwd = doauth(remuser, hostname, locuser);
    if (pwd == NULL) {
        fail("Permission denied.\n", 
             remuser, hostname, locuser, cmdbuf);
    }

    if (chdir(pwd->pw_dir) < 0) {
        chdir("/");
        /*
         * error("No remote directory.\n");
         * exit(1);
         */
    }


    if (pwd->pw_uid != 0 && !access(_PATH_NOLOGIN, F_OK)) {
        error("Logins currently disabled.\n");
        exit(1);
    }

    (void) write(2, "\0", 1);
    sent_null = 1;

    if (port) {
        if (pipe(pv) < 0) {
            error("Can't make pipe.\n");
            exit(1);
        }
        pid = fork();
        if (pid == -1)  {
            error("Can't fork; try again.\n");
            exit(1);
        }
        if (pid) {
            close(0); 
            close(1);
            close(2); 
            close(pv[1]);
            stderr_parent(sock, pv[0], pid);
            /* NOTREACHED */
        }
        setpgrp();
        close(sock); 
        close(pv[0]);
        dup2(pv[1], 2);
        close(pv[1]);
    }
    theshell = pwd->pw_shell;
    if (!theshell || !*theshell) {
        /* shouldn't we deny access? */
        theshell = _PATH_BSHELL;
    }

#if BSD > 43
    if (setlogin(pwd->pw_name) < 0) {
        syslog(LOG_ERR, "setlogin() failed: %m");
    }
#endif
#ifndef USE_PAM
    /* if PAM, already done */
    if (setgid(pwd->pw_gid)) {
        syslog(LOG_ERR, "setgid: %m");
        exit(1);
    }
    if (initgroups(pwd->pw_name, pwd->pw_gid)) {
        syslog(LOG_ERR, "initgroups: %m");
        exit(1);
    }
#endif
    if (setuid(pwd->pw_uid)) {
        syslog(LOG_ERR, "setuid: %m");
        exit(1);
    }
    environ = envinit;

    strncat(homedir, pwd->pw_dir, sizeof(homedir)-6);
    homedir[sizeof(homedir)-1] = 0;

    strcat(path, _PATH_DEFPATH);

    strncat(shell, theshell, sizeof(shell)-7);
    shell[sizeof(shell)-1] = 0;

    strncat(username, pwd->pw_name, sizeof(username)-6);
    username[sizeof(username)-1] = 0;

    shellname = strrchr(theshell, '/');
    if (shellname) shellname++;
    else shellname = theshell;

    endpwent();
    if (paranoid) {
        syslog(LOG_INFO|LOG_AUTH, "%s@%s as %s: cmd='%s'",
           remuser, hostname, locuser, cmdbuf);
    }

    /*
     * Close all fds, in case libc has left fun stuff like 
     * /etc/shadow open.
     */
    for (ifd = getdtablesize()-1; ifd > 2; ifd--) close(ifd);

    execl(theshell, shellname, "-c", cmdbuf, 0);
    perror(theshell);
    exit(1);
}
EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2013-03-16 11:42:18

struct passwd在POSIX和pwd.h中都有记录。它是一种用于存储给定用户的/etc/passwd条目的结构。你提到的三个问题是:

  • uid_t pw_uid 数字用户ID
  • char *pw_dir 初始工作目录。(主目录)
  • char *pw_shell 作为shell使用的程序。(用户的默认shell。)

上面代码中引用的函数doauth可能调用getpwent或模拟它来为远程系统上的用户填充适当的值。

pv是由pipe()设置的一对表示连接管道的文件描述符。pv[0]是“读边”,pv[1]是“写边”。任何写入pv[1]的内容都可以从pv[0]中读取。

在上面的代码中,父进程做:

代码语言:javascript
复制
close(pv[1]);
stderr_parent(sock, pv[0], pid);

它关闭了写入端,我猜,它将读取端连接到(其中一个)用于主机之间通信的套接字。

另一方面,子进程是这样做的:

代码语言:javascript
复制
close(pv[0]);    // close the read side
dup2(pv[1], 2);  // clone the write side to fd n° 2 (stderr)
close(pv[1]);    // close the original write side (now only
                 // writable through fd n° 2

因此,基本上,子stderr流现在连接到一个网络流,返回到客户端。

其余代码本质上清理了环境(环境变量和工作目录),检查权限,设置适当的uid/gid,最后执行用户希望通过shell使用execl()运行的命令。在远程系统上运行的实际命令将类似于/bin/sh -c <user command string>

因此,对于您的示例,假设您的用户在/etc/passwd中的shell是/bin/bash,则execl调用将导致运行以下操作:

代码语言:javascript
复制
/bin/bash -c 'ulimit -n'

(由于user命令是execl调用中的单个参数,因此它不会被标记。)

票数 5
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/15449657

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档