我正在使用来验证我用InstallShield 2013构建的一个非常小的安装包。“攻击面分析器”测试失败,错误消息显示安装目录
允许多个非管理员帐户篡改ACL的...contains文件和/或文件夹。
然后它报告我的三个安装文件有“坏ACL的.可写的:内置用户权限: FILE_WRITE_ATTRIBUTES,FILE_WRITE_EA,FILE_APPEND_DATA,FILE_WRITE_DATA”
安装不需要任何这些权限,除了禁用这两个组件的自动COM检测之外,我还没有为组件的默认设置指定任何内容。认真地说,这个东西应该等同于"XCopy“类型的部署。
要通过像这样简单的MSI安装,我需要寻找什么才能通过攻击表面分析器测试?
该装置包括:
一个特性,包含两个组成部分:
第二个组成部分包括:
.manifest文件只包含工作中没有注册的COM服务器数据,指向DLL:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<assembly xmlns="urn:schemas-microsoft-com:asm.v1" manifestVersion="1.0">
<assemblyIdentity name="MyAssembly" version="1.0.0.0"
type="win32" processorArchitecture="amd64"/>
<file name="MYsideBySide.dll">
<comClass
(working comClass stuff) />
<typelib
(working typelib stuff) />
</file>
<comInterfaceExternalProxyStub
(working ProxyStubStuff) />
</assembly>发布于 2014-07-17 21:20:30
安装包被配置为安装到测试中已经存在的目录上。显然,以前的安装已经在该目录上设置了可继承的权限。
当我更改安装包的目标路径( INSTALLDIR变量)时,攻击者表面分析器测试通过了。就像这类事情一样,一个不同的软件包干扰了正常的操作。
https://stackoverflow.com/questions/24771366
复制相似问题