首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >运行失败Windows安全最佳实践

运行失败Windows安全最佳实践
EN

Stack Overflow用户
提问于 2014-07-16 02:40:55
回答 1查看 248关注 0票数 0

我正在使用来验证我用InstallShield 2013构建的一个非常小的安装包。“攻击面分析器”测试失败,错误消息显示安装目录

允许多个非管理员帐户篡改ACL的...contains文件和/或文件夹。

然后它报告我的三个安装文件有“坏ACL的.可写的:内置用户权限: FILE_WRITE_ATTRIBUTES,FILE_WRITE_EA,FILE_APPEND_DATA,FILE_WRITE_DATA”

安装不需要任何这些权限,除了禁用这两个组件的自动COM检测之外,我还没有为组件的默认设置指定任何内容。认真地说,这个东西应该等同于"XCopy“类型的部署。

要通过像这样简单的MSI安装,我需要寻找什么才能通过攻击表面分析器测试?

该装置包括:

一个特性,包含两个组成部分:

  • 我的主要EXE,这是一个64位.NET编译的应用程序。
  • EXE的外部.manifest文件

第二个组成部分包括:

  • 64位COM DLL,仅供此应用程序免费执行。

.manifest文件只包含工作中没有注册的COM服务器数据,指向DLL:

代码语言:javascript
复制
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<assembly xmlns="urn:schemas-microsoft-com:asm.v1" manifestVersion="1.0">

  <assemblyIdentity name="MyAssembly" version="1.0.0.0" 
                    type="win32" processorArchitecture="amd64"/>

  <file name="MYsideBySide.dll">
    <comClass
       (working comClass stuff) />

    <typelib
       (working typelib stuff) />
  </file>    

     <comInterfaceExternalProxyStub 
          (working ProxyStubStuff) />
</assembly>
EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2014-07-17 21:20:30

安装包被配置为安装到测试中已经存在的目录上。显然,以前的安装已经在该目录上设置了可继承的权限。

当我更改安装包的目标路径( INSTALLDIR变量)时,攻击者表面分析器测试通过了。就像这类事情一样,一个不同的软件包干扰了正常的操作。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/24771366

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档