Forum Webscript.Ru

Программирование => Perl => Тема начата: kit4351 от 04 Мая 2010, 20:13:48

Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 04 Мая 2010, 20:13:48
Всем привет и с прошедшими праздниками. У меня возникла проблема, я пишу своего рода веб интерфейс для настройки некоторых сервисов. Веб интерфейс работает на apache, проблема в том, что не знаю как мне отредектировать конфигурациооные файлы. На них по задаче поставлю права на изменение для пользователей группы root. Как мне авторизироваться из скрипта под одним или другим пользователем чтоб отредектировать файлы. Можно и другое решение проблемы. Веб интерфейс построен на perl скриптах, приниму помощь и на других языках. Заранее спасибо!!
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 04 Мая 2010, 20:35:15
man sudo
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 04 Мая 2010, 21:03:24
мне не от root надо делать а от пользователя из группы root
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 04 Мая 2010, 22:09:14
... из чего следует, что вы не прочли указанные материалы.
вы сам себе буратина.
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 04 Мая 2010, 22:42:32
прошу прощения, был слишком самонадеян.... Можно попросить пример как с помощью скрипта per можно внести уже имеющиеся значения в файл. Вроде как sudoedit но как это реализовать в скрипте?Спасибо
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 04 Мая 2010, 23:05:21
sudo -u wheel sed -i.orig -e "s#aa = bb#aa = cc#" config
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 05 Мая 2010, 07:28:37
Спасибо, попробую это реализовать
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 05 Мая 2010, 07:55:31
Вопрос появился, можно ли при помощи аргументов функции system или иным образом сначало прочитать файл в массив а затем исправленный массив записать в этот файл. Это просто основная задача сейчас. Заранее спасибо!!!
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 05 Мая 2010, 08:28:27
можно, но очень сложно
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 05 Мая 2010, 08:56:04
А как это можно проще сделать? или если сложно то в каком направлении двигаться? Сложностей не боюсь, а реализовать очень надо. Задача в том чтоб изменить конкретные строчки в файле. Я это делал путем массива. Считывал, исправлял и записывал. А как дошло дело до системных, то не знаю как решить проблему с правами
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 05 Мая 2010, 09:10:39
perldoc -f exec

exec "sudo",$0,@ARGV
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 05 Мая 2010, 09:23:55
в переменной $0 надо будет указать параметры sudo ? если так то, какие параметры помогут считать и какие записать в файл.
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 05 Мая 2010, 09:32:21
переменная $0 содержит в себе путь до выполняющегося скрипта (perldoc perlvar).
попробуйте прочитать документацию, которую я указал
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 05 Мая 2010, 10:45:48
прочитал этот perldoc но не очень понял. Правда появилась идея. А если скопировать этот файл в обычный файл через sudo, там отредактировать и копировать обратно уже измененный. Такой вариант получится?
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 05 Мая 2010, 10:46:53
то или не то вот что выдало. я про perldoc


 The "exec" function executes a system command and never returns-- use "system" instead of "exec" if you want it to return.  It fails and returns false only if the command does not exist and it is executed directly
               instead of via your system\'s command shell (see below).

               Since it\'s a common mistake to use "exec" instead of "system", Perl warns you if there is a following statement which isn\'t "die", "warn", or "exit" (if "-w" is set  -  but you always do that).   If you really want
               to follow an "exec" with some other statement, you can use one of these styles to avoid the warning:

                   exec (\'foo\')   or print STDERR "couldn\'t exec foo: $!";
                   { exec (\'foo\') }; print STDERR "couldn\'t exec foo: $!";

               If there is more than one argument in LIST, or if LIST is an array with more than one value, calls execvp(3) with the arguments in LIST.  If there is only one scalar argument or an array with one element in it, the
               argument is checked for shell metacharacters, and if there are any, the entire argument is passed to the system\'s command shell for parsing (this is "/bin/sh -c" on Unix platforms, but varies on other platforms).
               If there are no shell metacharacters in the argument, it is split into words and passed directly to "execvp", which is more efficient.  Examples:

                   exec \'/bin/echo\', \'Your arguments are: \', @ARGV;
                   exec "sort $outfile | uniq";

               If you don\'t really want to execute the first argument, but want to lie to the program you are executing about its own name, you can specify the program you actually want to run as an "indirect object" (without a
               comma) in front of the LIST.  (This always forces interpretation of the LIST as a multivalued list, even if there is only a single scalar in the list.)  Example:

                   $shell = \'/bin/csh\';
                   exec $shell \'-sh\';          # pretend it\'s a login shell

               or, more directly,

                   exec {\'/bin/csh\'} \'-sh\';    # pretend it\'s a login shell

               When the arguments get executed via the system shell, results will be subject to its quirks and capabilities.  See "`STRING`" in perlop for details.

               Using an indirect object with "exec" or "system" is also more secure.  This usage (which also works fine with system()) forces interpretation of the arguments as a multivalued list, even if the list had just one
               argument.  That way you\'re safe from the shell expanding wildcards or splitting up words with whitespace in them.

                   @args = ( "echo surprise" );

                   exec @args;               # subject to shell escapes
                                               # if @args == 1
                   exec { $args[0] } @args;  # safe even with one-arg list

               The first version, the one without the indirect object, ran the echo program, passing it "surprise" an argument.  The second version didn\'t--it tried to run a program literally called "echo surprise", didn\'t find
               it, and set $? to a non-zero value indicating failure.

               Beginning with v5.6.0, Perl will attempt to flush all files opened for output before the exec, but this may not be supported on some platforms (see perlport).  To be safe, you may need to set $| ($AUTOFLUSH in
               English) or call the "autoflush()" method of "IO::Handle" on any open handles in order to avoid lost output.

               Note that "exec" will not call your "END" blocks, nor will it call any "DESTROY" methods in your objects.
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 05 Мая 2010, 11:46:05
1. да
2. текст правильный
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 05 Мая 2010, 12:12:30
спасибо
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 06 Мая 2010, 12:29:23
возник один маленький вопрос а как выполнить команду su root из скрипта. точнее как передать system("su root"); пароль чтоб выполнить команду. или для sudo
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 06 Мая 2010, 12:44:17
для su -- через открытие псевдотерминала.
для sudo -- через указание в sudoers на беспарольное выполнение.
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 06 Мая 2010, 12:48:48
а как можно через скрипт открыть псевдо терминал и там провести регистрацию от определенного пользователя??? Это идеальный вариант для меня. А с sudo я разобрался но это крайний вариант.
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 06 Мая 2010, 12:53:08
perldoc Expect
perldoc IO::Pty
perldoc IPC::Run
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 06 Мая 2010, 14:04:33
Если сделать через sudo без пароля это понятнго. Вопрос тогда другой появляется, как проверить авторизацию. Существует ли пользователь и имеет ли он права на sudo это мы можем узнать путем проверки файлов соответствующих на наличие его. Но как в этом случае можно будет проверить правильность пароля?
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 06 Мая 2010, 14:14:05
не понял вопроса.
не могли бы вы его переформулировать на более русском языке?
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 06 Мая 2010, 14:31:34
при входе в веб интерфейс пользователь авторизируется в нем, вводит пароль и логин. Для авторизации хочу использовать локальных пользователей. Существование введенного пользователя на сервере проверить легко, а вот как проверить правильность введенного пароля в веб интерфейсе с паролем этого пользователя на сервере. Т.Е.
На сервере существуют пользователи user admin и luser у каждого свой пароль.
в веб интерфейсе введу user и пароль , как мне удостовериться что пароль этого пользователя введен правильно
Название: Скрипты для редактирование файлов root из под apache
Отправлено: kit4351 от 06 Мая 2010, 14:33:12
ведь в файлах linux пароли хранятся в хэшированном виде и проверить путем сравнения не получится. По крайней мере я так думаю.
Название: Скрипты для редактирование файлов root из под apache
Отправлено: arto от 06 Мая 2010, 14:54:52
1. если apache, то mod_auth_pam, либо Authen::PAM
2. perldoc -f crypt