Domande con tag 'permissions'

2
risposte

Un utente può essere in grado di modificare il ruolo di un altro utente in modo che corrisponda al proprio?

Diciamo che un'applicazione web ha quattro ruoli utente. Standard, Supervisore, Manager e Amministratore. Un manager può essere in grado di promuovere qualcun altro a un Manager o solo a un supervisore? Mi rendo conto che in quest'ultima s...
posta 14.02.2014 - 14:02
1
risposta

Ruolo di helpdesk e amministratori locali

Devo rielaborare il nostro attuale modello di sicurezza per i computer desktop e vorrei sapere quali modifiche possono essere apportate e le best practice. Attualmente abbiamo il ruolo di helpdesk che viene pubblicato tramite GPO per aggiunge...
posta 12.12.2013 - 17:54
1
risposta

LFI di PHP risolti con le giuste autorizzazioni di file

Sto cercando di capire come eseguire un LFI (in particolare PHP LFI), e c'è un aspetto di questo attacco che sembra non essere mai discusso negli articoli online che ho letto: Il file iniettato permessi . In effetti, supponiamo di poter in...
posta 28.11.2018 - 04:08
0
risposte

Determina la posizione del riferimento binario nella finestra di dialogo del portachiavi macOS

Ecco una finestra di dialogo di esempio: In questo esempio, sono abbastanza certo che il% binario% co_de è quello situato a security , ma come posso essere sicuro? Il pulsante /usr/bin/security richiama semplicemente un Mac F...
posta 21.05.2018 - 21:59
0
risposte

È sicuro rimuovere l'attributo di sola lettura da wwwroot?

Recentemente sono passato a un serevr Windows 2012 R2. Ho problemi con l'eliminazione di file tramite HTTP anche se ho concesso autorizzazioni di modifica, scrittura e lettura a IIS_ISURS. Ho notato che la cartella inetpub/wwwroot è di sola...
posta 09.06.2018 - 12:37
0
risposte

Consenti all'utente di eseguire binari che legge la chiave privata ma non legge la chiave

Sto usando Ubuntu su un dispositivo integrato. C'è un binario che usa una chiave segreta in un file separato. Voglio dare ad alcuni utenti permessi limitati in modo che possano eseguire il binario, e farlo usare la chiave, ma non fargli sapere q...
posta 11.05.2018 - 17:58
0
risposte

Problema durante la modifica dei permessi della chiave di registro

Ho provato a rimuovere ALL_APPLICATION_PACKAGE e un altro SID, che non ha mappatura S-1-15-3-1024-1065365936-1281604716-3511738428-1654721687-432734479-3232135806-4053264122-3456934681 dalle autorizzazioni di HKLM\SYSTEM utilizzan...
posta 13.03.2018 - 07:32
0
risposte

Il malware Android può causare danni senza alcuna autorizzazione?

Proprio come dice il titolo. Su Android 6 puoi controllare praticamente ogni singola autorizzazione che dai a un'app. Quindi la mia domanda è, se non concedo alcuna autorizzazione (cioè quando l'app non le richiede), c'è qualcosa di malizioso ch...
posta 10.02.2017 - 15:01
0
risposte

Come strutturare questa specifica configurazione

Un utente visita un sito Web e digita le informazioni in input fields <input class="form-control" type="text" id="age" name="age" value="<?php echo htmlspecialchars($_POST['age']); ?>"> e carica anche file <input id="m...
posta 18.10.2016 - 20:06
1
risposta

Le macchine virtuali possono accedere a file / unità protetti dall'host?

Dire che ho una macchina Windows con una partizione di ripristino che è bloccata con permessi di sistema ed è inaccessibile attraverso il sistema operativo Windows. È possibile che una macchina virtuale in esecuzione in Windows possa montare...
posta 03.08.2016 - 15:26