3.已經(jīng)檢查完了所有的ACE,但是仍然至少有一個(gè)請求訪問權(quán)限沒有被明確給予,這種情況下,訪問被拒絕。
從Windows Server 2003開始,DACL里ACE的順序?yàn)椋?
Explicit ACE:AccessDenied Explicit ACE:AccessAllowed Inherited ACE:Access Denied Inherited ACE:Access Allowed
這個(gè)遍歷規(guī)則和順序保證了明確拒絕優(yōu)先于明確允許;明確指定的訪問控制優(yōu)先于繼承的訪問控制。
以下的內(nèi)容基于Win10PreX86(9926)。
在遍歷類型為ACCESS_ALLOWED_ACE_TYPE的ACE時(shí),如果ACE的SID前綴為SePackagePrefixSid(S-1-15-2)或者SeCapabilityPrefixSid(S-1-15-3),則跳轉(zhuǎn)到處理AppContainer訪問權(quán)限控制的邏輯:
圖12
如果ACE的SID前綴為SePackagePrefixSid(S-1-15-2),會先看這個(gè)SID是否為ALLAPPLICATION PACKAGES,這是一個(gè)Well known SID
圖13
如果是這個(gè)SID,認(rèn)為匹配成功,不需要再精確比較SID了;否則和Token的PackageSID做精確匹配:
圖14
如果ACE的SID前綴為SeCapabilityPrefixSid(S-1-15-3),會嘗試匹配Token的Capabilities:
圖15
PackageSID或者Capabilities匹配成功后,會通過a13記錄獲取到的權(quán)限以及還剩下未獲取到的權(quán)限。a13是上層調(diào)用傳進(jìn)來的結(jié)構(gòu)指針,上一層函數(shù)會根據(jù)這個(gè)結(jié)構(gòu)的值,判斷AppContainer進(jìn)程是否獲取到了請求的訪問權(quán)限。
看看上一層函數(shù)SepAccessCheck的邏輯片段,var_AccessLowbox就是圖14/15里的a13。如果PackageSID或者CapabilitieSID給予的權(quán)限不能完全覆蓋用戶請求的權(quán)限(var_Remaining != 0),則訪問失。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)