微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

哪种types的特定访问权限ACCESS_MASK对SE_LMSHARE有效?

当使用SE_LMSHARE调用Get / Set [Named] SecurityInfo时,如何解释ACE中types特定的访问权限?

我猜我应该使用文件访问权限常量的目录版本,但这是任何地方logging?

让PATH环境中的本地目录不安全?

用户进程无法看到由服务创build的全局共享内存

禁用Apache服务器的子域上的可执行代码(CGI / SSI / PHP /等)

基于服务器的应用程序安装程序是否可以创build新的组?

iptables LOG和DROP在一个规则

对于像我这样的其他人来说,试图设置Windows共享权限并绊倒这个老问题,我已经把以下内容放在一起了:

[Flags] public enum ACCESS_MASK : uint { READ_FILE = 0x000001,WRITE_FILE = 0x000002,CREATE_SUBDIR = 0x000004,READ_EXT_ATTR = 0x000008,WRITE_EXT_ATTR = 0x000010,EXECUTE = 0x000020,DELETE_DIR = 0x000040,READ_FILE_ATTR = 0x000080,WRITE_FILE_ATTR = 0x000100,DELETE = 0x010000,READ_SD = 0x020000,WRITE_DACL = 0x040000,WRITE_OWNER = 0x080000,SYNCHRONIZE = 0x100000,// These combinations of the above flags correspond to the preset control levels in the relevant Windows dialogs. SHARE_READ = READ_FILE | READ_EXT_ATTR | EXECUTE | READ_FILE_ATTR | READ_SD | SYNCHRONIZE,SHARE_CHANGE = SHARE_READ | WRITE_FILE | CREATE_SUBDIR | WRITE_EXT_ATTR | WRITE_FILE_ATTR | DELETE,SHARE_FULL = SHARE_CHANGE | DELETE_DIR | WRITE_DACL | WRITE_OWNER }

请注意,这不是一个详尽的列表 – 它包含提供共享权限的三个Windows预设(即上述最后三个成员)所需的最小标志子集。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐