Автор Тема: Скрипты для редактирование файлов root из под apache  (Прочитано 18271 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
Всем привет и с прошедшими праздниками. У меня возникла проблема, я пишу своего рода веб интерфейс для настройки некоторых сервисов. Веб интерфейс работает на apache, проблема в том, что не знаю как мне отредектировать конфигурациооные файлы. На них по задаче поставлю права на изменение для пользователей группы root. Как мне авторизироваться из скрипта под одним или другим пользователем чтоб отредектировать файлы. Можно и другое решение проблемы. Веб интерфейс построен на perl скриптах, приниму помощь и на других языках. Заранее спасибо!!

Оффлайн arto

  • Ветеран
  • *****
  • Сообщений: 699
  • +0/-0
  • 2
    • Просмотр профиля
man sudo

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
мне не от root надо делать а от пользователя из группы root

Оффлайн arto

  • Ветеран
  • *****
  • Сообщений: 699
  • +0/-0
  • 2
    • Просмотр профиля
... из чего следует, что вы не прочли указанные материалы.
вы сам себе буратина.

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
прошу прощения, был слишком самонадеян.... Можно попросить пример как с помощью скрипта per можно внести уже имеющиеся значения в файл. Вроде как sudoedit но как это реализовать в скрипте?Спасибо

Оффлайн arto

  • Ветеран
  • *****
  • Сообщений: 699
  • +0/-0
  • 2
    • Просмотр профиля
sudo -u wheel sed -i.orig -e "s#aa = bb#aa = cc#" config

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
Спасибо, попробую это реализовать

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
Вопрос появился, можно ли при помощи аргументов функции system или иным образом сначало прочитать файл в массив а затем исправленный массив записать в этот файл. Это просто основная задача сейчас. Заранее спасибо!!!

Оффлайн arto

  • Ветеран
  • *****
  • Сообщений: 699
  • +0/-0
  • 2
    • Просмотр профиля
можно, но очень сложно

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
А как это можно проще сделать? или если сложно то в каком направлении двигаться? Сложностей не боюсь, а реализовать очень надо. Задача в том чтоб изменить конкретные строчки в файле. Я это делал путем массива. Считывал, исправлял и записывал. А как дошло дело до системных, то не знаю как решить проблему с правами

Оффлайн arto

  • Ветеран
  • *****
  • Сообщений: 699
  • +0/-0
  • 2
    • Просмотр профиля
perldoc -f exec

exec "sudo",$0,@ARGV

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
в переменной $0 надо будет указать параметры sudo ? если так то, какие параметры помогут считать и какие записать в файл.

Оффлайн arto

  • Ветеран
  • *****
  • Сообщений: 699
  • +0/-0
  • 2
    • Просмотр профиля
переменная $0 содержит в себе путь до выполняющегося скрипта (perldoc perlvar).
попробуйте прочитать документацию, которую я указал

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
прочитал этот perldoc но не очень понял. Правда появилась идея. А если скопировать этот файл в обычный файл через sudo, там отредактировать и копировать обратно уже измененный. Такой вариант получится?

Оффлайн kit4351

  • Заглянувший
  • Новичок
  • *
  • Сообщений: 15
  • +0/-0
  • 0
    • Просмотр профиля
    • http://
то или не то вот что выдало. я про perldoc


 The "exec" function executes a system command and never returns-- use "system" instead of "exec" if you want it to return.  It fails and returns false only if the command does not exist and it is executed directly
               instead of via your system\'s command shell (see below).

               Since it\'s a common mistake to use "exec" instead of "system", Perl warns you if there is a following statement which isn\'t "die", "warn", or "exit" (if "-w" is set  -  but you always do that).   If you really want
               to follow an "exec" with some other statement, you can use one of these styles to avoid the warning:

                   exec (\'foo\')   or print STDERR "couldn\'t exec foo: $!";
                   { exec (\'foo\') }; print STDERR "couldn\'t exec foo: $!";

               If there is more than one argument in LIST, or if LIST is an array with more than one value, calls execvp(3) with the arguments in LIST.  If there is only one scalar argument or an array with one element in it, the
               argument is checked for shell metacharacters, and if there are any, the entire argument is passed to the system\'s command shell for parsing (this is "/bin/sh -c" on Unix platforms, but varies on other platforms).
               If there are no shell metacharacters in the argument, it is split into words and passed directly to "execvp", which is more efficient.  Examples:

                   exec \'/bin/echo\', \'Your arguments are: \', @ARGV;
                   exec "sort $outfile | uniq";

               If you don\'t really want to execute the first argument, but want to lie to the program you are executing about its own name, you can specify the program you actually want to run as an "indirect object" (without a
               comma) in front of the LIST.  (This always forces interpretation of the LIST as a multivalued list, even if there is only a single scalar in the list.)  Example:

                   $shell = \'/bin/csh\';
                   exec $shell \'-sh\';          # pretend it\'s a login shell

               or, more directly,

                   exec {\'/bin/csh\'} \'-sh\';    # pretend it\'s a login shell

               When the arguments get executed via the system shell, results will be subject to its quirks and capabilities.  See "`STRING`" in perlop for details.

               Using an indirect object with "exec" or "system" is also more secure.  This usage (which also works fine with system()) forces interpretation of the arguments as a multivalued list, even if the list had just one
               argument.  That way you\'re safe from the shell expanding wildcards or splitting up words with whitespace in them.

                   @args = ( "echo surprise" );

                   exec @args;               # subject to shell escapes
                                               # if @args == 1
                   exec { $args[0] } @args;  # safe even with one-arg list

               The first version, the one without the indirect object, ran the echo program, passing it "surprise" an argument.  The second version didn\'t--it tried to run a program literally called "echo surprise", didn\'t find
               it, and set $? to a non-zero value indicating failure.

               Beginning with v5.6.0, Perl will attempt to flush all files opened for output before the exec, but this may not be supported on some platforms (see perlport).  To be safe, you may need to set $| ($AUTOFLUSH in
               English) or call the "autoflush()" method of "IO::Handle" on any open handles in order to avoid lost output.

               Note that "exec" will not call your "END" blocks, nor will it call any "DESTROY" methods in your objects.

 

Sitemap 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28