首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏我的C语言

    Linux权限(2)

    所以对于Linux文件的态度就是:可以使用,方便人看,也防止类似于gcc这种情况出现 2、什么是权限‘x’ x表示的是可执行,如果有x权限,就是表示一个文件能够执行。 可是又有问题了! 所以x(可执行权限)的侧重点是权限,而不是可执行。所以可执行不等于可执行权限。 3、目录权限 3、1、cd目录 cd目录的条件是什么呢? r?w?x?是哪一个? 如果取消文件的r的权限。 目录r的权限:用户能否查看目录内的文件信息。 如果取消文件的w的权限。 还是能够实现cd dir。所以能够推断出x权限是不能进入文件夹。 那么此时的w权限限制的是什么呢? 3、2、普通文件和目录默认权限不同及原因 此时的情况是在普通用户下,如果是在root的情况下的话,会有些不一样。 对于目录文件来说,默认的权限时775。 对于普通文件来说,默认的权限时664。 这里就需要介绍Linux的权限掩码:创建文件的时候,要从起始权限中,过滤掉(不是简单的减法)在umask(0 0 2= =000 000 010)中出现的权限

    21110编辑于 2024-07-25
  • 来自专栏用户7873631的专栏

    yii2权限curd

    'class'=>\yii\rbac\DbManager::className() ] composer selfupdate composer update yiisoft/yii2- AUTO_INCREMENT `user` -- ALTER TABLE `user` MODIFY `id` int(11) NOT NULL AUTO_INCREMENT, AUTO_INCREMENT=2; $permission=$authoBbj->createPermission("创建"); //建立一个创建权限 $permission->description="这个权限的作用是创建"; //描述这个权限的作用 $authoBbj->add($permission); //注册进权限表中 效果图: 第二步: $authoBbj=Yii::$app->authManager 描述这个角色是什么 $authoBbj->add($role); //注册进权限表中.

    85110编辑于 2022-03-25
  • 来自专栏晨星先生的自留地

    提权(2) windows权限分析

    因为为了安全性考虑,必须由“SYSTEM”权限才能访问。system和administrator权限感觉都差不多,但在一些与系统内核交互的细节上,可以看出system权限要更大一些。 ,就会报错“HTTP错误401.1 - 未经授权:访问由于凭据无效被拒绝 Everyone用户 Everyone(所有人)的账号权限赋予的是所有人的权限,使用这个用户的时候配置权限一定要特别小心 00x2 2003的默认权限: 1、 只安装静态的html页面显示所需的组件 2、 不允许动态的内容 3、 匿名账户不在有web服务器根目录的写权限(增强文件的访问控制) 4、 父目录被禁用,可以避免攻击者跨越 同盘/异盘复制文件,权限继承目的文件夹权限 同盘剪切文件,权限保留原文件夹权限 异盘剪切文件,权限继承目的文件夹权限 以上说的是NTFS分区里面文件的权限说明,当NTFS分区内的文件移动或复制到FAT/ 这个认知了,其他的都差不多了~ 可以去做这么两个实验: 实验1:webshell权限和本机操作权限 实验2:不同平台(如自带的iis和phpstudy)下的webshell权限 关于http.sys这个文件在

    2.4K30发布于 2018-06-07
  • 来自专栏有趣的django

    Django rest framework源码分析(2)----权限

    request,view): if request.user.user_type == 3: return False return True (2) SVIPPremission,MyPremission ORDER_DICT = { 1:{ 'name':'apple', 'price':15 }, 2: try: #2.认证 self.initial(request, *args, **kwargs) # Get the appropriate self.response = self.finalize_response(request, response, *args, **kwargs) return self.response (2) :1.必须继承BasePermission类;  2.必须实现:has_permission方法 (2)返回值 True   有权访问 False  无权访问 (3)局部 permission_classes

    1.1K100发布于 2018-04-11
  • 来自专栏BeJavaGod

    Shiro系列(2) - 权限模型以及权限分配的两种方式

    顶级账户分配权限 用户需要被分配相应的权限才可访问相应的资源。权限是对于资源的操作一张许可证。给用户分配资源权限需要将权限的相关信息保存到数据库。 这些相关内容包含:用户信息、权限管理、用户分配的权限信息(数据模型) 权限模型设计 主体(user、password) 权限权限名称、资源id)/资源(资源名称、访问url) 角色(角色名称) 角色和权限关系 (角色id、权限id) 主体和角色关系(主体id、角色id) ? 权限分配有两种 3.1 基于角色的权限控制 这些角色包含比如:总经理,技术总监,运营总监 不同的角色可以访问到的数据权限不同 例: if (user.ifHasRole('总经理') *增减资源权限需要另开一个权限资源分配的模块,在这个模块中设置用户的资源权限即可,一般由顶级账户来操作。

    1.2K40发布于 2018-04-04
  • 【操作系统】2.用户和权限

    :退回普通用户 su/和su - 的区别: su/:目录不变,仅切换用户身份 su -:重新登录,路径变化到新用户的家目录 2. 权限的二进制表示 由于rwx权限都为非黑即白,可以直接用0和1表示是否有对应的权限。 二进制表示: r = 4 (100) w = 2 (010) x = 1 (001) 示例: rw- = 110(二进制)= 6(十进制) rw-rw-r-- = 664 目录权限 目录权限的特殊性: 想进入一个目录,需要x权限(可执行权限) r权限:查看目录的文件列表 w权限:在目录中创建、删除文件 将目录权限改为666(只保留读写)后,就无法进入了。 原因:凡是在umask中出现的权限都不应该在最终权限中出现 umask的作用: 在特殊情况下配置权限掩码可以控制默认权限 让代码权限设置更加可控 13.

    28010编辑于 2026-01-09
  • 来自专栏码匠的流水账

    spring security动态配置权限的方案2

    序 本文介绍一下spring security另外一种动态权限配置的方案 config @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter .anyRequest().access("@authService.canAccess(request,authentication)"); } 这里将所有的数据权限校验交给 拿出来校验,也可以将放到roles统一校验,其role为ROLE_ANONYMOUS 小结 使用这种方式,就没必要在每个方法上添加@PreAuthorize或者@Secured注解了,也就是不写死每个方法的权限 ,而是配置在数据库等其他存储,然后在AuthService里头运行时读取判断,这样就支持数据权限的动态修改和生效。 id是相关的 doc spring security动态配置url权限

    1.7K10发布于 2018-09-17
  • 来自专栏JavaEdge

    权限模块开发1 权限模块参数对象AclModuleParam编写2 新增权限接口开发3 更新权限及子模块的接口开发4 权限模块树界面开发

    1 权限模块参数对象AclModuleParam编写 2 新增权限接口开发 3 更新权限及子模块的接口开发 4 权限模块树界面开发

    63360发布于 2018-06-07
  • 来自专栏tea9的博客

    题目2-IIS写权限漏洞分析溯源

    墨者学院一道题目-IIS写权限漏洞分析溯源 题目链接 知识点: 1.iis put写权限漏洞 2.iis6文件名解析漏洞 工具: burpsuite AntswordAntSword-Loader : 48336 协议 : http 其他 : [点击访问] 1.直接访问靶场,并使用burpsuite抓包 http://219.153.49.228:48336 显示页面: 原始包: 2. 利用iis写权限漏洞 使用PUT上传文件txt 用OPTIONS,观察返回,Allow存在PUT 请求包: OPTIONS / HTTP/1.1 Host: 219.153.49.228:48336 Microsoft-IIS/6.0 MS-Author-Via: DAV Content-Length: 0 Accept-Ranges: none DASL: <DAV:sql> DAV: 1, 2 zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close Content-Length: 2

    2.4K30编辑于 2022-07-16
  • 来自专栏Java成长计划

    Spring Boot2版的权限管理系统

    在线演示地址:manage.niaobulashi.com 登录名和密码:niaobulashi/niaobulashi 项目说明 采用SpringBoot、MyBatis、Shiro框架,开发的一套权限系统 ,可以登录后台管理系统,而renren-api用户表里存放的是我们的真实用户,不具备登录后台管理系统的权限。 renren-api主要是实现了用户注册、登录、接口权限认证、获取登录用户等功能,为APP接口的安全调用,提供一套优雅的解决方案,从而简化APP接口开发。 视图框架:Spring MVC 5.0 持久层框架:MyBatis 3.5 定时器:Quartz 2.3 数据库连接池:Druid 1.1 日志管理:SLF4J 1.7、Log4j 页面交互:Vue2. ,解决方案:在root用户下,添加写权限sudo chmod 777 spring.log 登陆页面的验证码显示乱码,原因:linux没有安装字体,解决方案:linux安装字体 根据项目信息截图

    2.8K30发布于 2019-07-03
  • 来自专栏学习笔记持续记录中...

    Java基础:六、访问权限修饰词 (2

    访问权限控制的等级,从最大权限到最小权限依次为:public、protected、包访问权限(没有关键词)和private 这几个访问权限修饰词在使用时,是置于类中每个成员的定义之前的-无论它是一个域还是一个方法 每个访问权限修饰词仅控制它所修饰的特定定义的访问权 访问权限修饰词 包访问权限 默认访问权限没有任何关键字,但通过是指包访问权限。 protected:继承访问权限 对它的访问权限赋予派生类而不是所有类。并且相同包内的其他了成员可以访问protected元素 接口和实现 访问权限的控制常被称为是具体实现的隐藏。 类的访问权限 为了控制类某个类的访问权限,修饰词必须出现于关键字class之前。 类既不可以是private的,也不可以是protected。 所有对于类的访问权限,仅有两个选择:包访问权限或public。如果不希望其他任何人对该类拥有访问权限,可以把所有的构造器都指定为private,从而阻止任何人创建该类的对象。

    84320发布于 2020-03-17
  • 来自专栏宸机笔记

    Ret2Shellcode之Mprotect修改bss权限

    mprotect(const void *start, size_t len, int prot); 第一个参数:需改写属性的内存中开始地址 第二个参数:需改写属性的内存长度 第三个参数:需要赋予的权限 Prot 的取值如下: 1)PROT_READ:表示内存段内的内容可写; 2)PROT_WRITE:表示内存段内的内容可读; 3)PROT_EXEC:表示内存段中的内容可执行; 4)PROT_NONE Prot=7 是可读可写可执行的最高权限 一般用于在利用shellcode方式进行栈溢出时,但是bss段没有足够的权限来写入shellcode时,可以利于mprotect函数来改写bss段的权限 例题分析 确定好溢出位后payload布局如下 mprotect函数+pop *;ret+参数1\2\3+返回地址[read函数]+pop *;ret+参数1\2\3+返回地址[shellcode_addr] 也就是先使用 mprotect来修改指定bss段地址的权限,在利用pop esi;pop edi;pop ebp;ret来返回到指定地址如read函数上以读取shellcode到以修改权限的bss段地址上,最后再次利用

    3.2K20发布于 2020-11-04
  • 来自专栏IT码农

    yii2使用magrate新增权限流程

    yii2使用magrate新增权限流程: 1、到项目根目录(必须是项目环境中,如我的是在虚拟机中:[root@localhost crm]# php . (yes|no) [no]:yes New migration created successfully. 2、执行:php . m190828_053939_user_rbac (time: 0.040s) 1 migration was applied. 3、执成功会在表“administrator_auth_item”生成对应的权限数据

    47321发布于 2019-09-02
  • 来自专栏我的安全视界观

    【应急能力提升2】挖矿权限维持攻击模拟

    与真实情况相比,主要有两点区别: 部分攻击步骤看起来没必要或者冗余,比如在获取webshell方法中,就充分利用了环境存在的漏洞,制定了两个思路拿权限,实则是在为应急响应人员提供更加丰富的分析场景; 攻击描述 通过常见的信息收集方法(端口扫描、目录扫描、cms指纹识别等),获取目标对外开放的服务和使用的CMS;然后利用已知漏洞进行攻击,获取webshell;接着对内网进行信息收集,利用udf进行权限提升 网上已知 union => uni union on select => selselectect outfile => outoutfilefile into => in into 继续查看当前数据库权限为 202108041633293835.php 16:35,访问shell:202108041633293835.php 16:37,通过202108041633293835.php执行系统命令whoami 5.4 系统权限提升

    98340编辑于 2022-05-11
  • 来自专栏JAVA后端开发

    通用数据级别权限的框架设计与实现(2)-数据权限的准备工作

    查看上篇文章通用数据级别权限的框架设计(1)-相关业务场景的分析",我们要继续做一些准备工作。 anyMatch(role-> roleCode.equals(role)); } } 获取当前用户信息的工具类,为方便测试,我们写死返回用户的信息,返回用户ID为123456,属于角色user1,user2, userVo.getOrgIds().add(123L); userVo.getRoles().add("user1"); userVo.getRoles().add("user2" ------- INSERT INTO `sys_auth_role` VALUES ('1', '222', '22'); INSERT INTO `sys_auth_role` VALUES ('2' 欢迎继续查看下篇文章-通用数据级别权限的框架设计(3)-数据列表的权限过滤

    55740发布于 2018-09-12
  • 来自专栏DBA随笔

    MongoDB运维与开发(四)---用户权限管理2

    MongoDB授权与回收权限 如何授予或者删除用户权限2、db.revokeRolesFromUser() 该方法将回收自定义角色的某些权限,它的语法格式为: db.revokeRolesFromUser("<username>",[<roles>],{< authSource=test&gssapiServiceName=mongodb Implicit session: session { "id" : UUID("bc2f783f-7807-41cd "), "name" : "yeyz" } { "_id" : ObjectId("5fa1743ac69e2dfa962884d7"), "name" : "zhangsan" } 接下来我们演示回收权限的过程 2、grantRolesToUser将某个角色分配给用户之后,会覆盖用户原来的角色,也就失去了原来的角色权限

    1.6K30发布于 2020-11-10
  • 来自专栏用户7873631的专栏

    yii2生成权限表(数据迁移)

    assignmentTable' => 'auth_assignment', 'itemChildTable' => 'auth_item_child', ], 生成权限表命令

    38820编辑于 2022-03-25
  • 来自专栏学习

    Linux探秘坊-------2.权限与开发工具

    1.小知识点 1.只有 文件的拥有者,或者root,能够修改自己的权限 2.Linux下可执行=可执行文件+可执行权限“x"(缺一不可) 3 user,group和other和我自己进行身份对比时,只比较一次 chgrp指令 功能:修改⽂件或⽬录的所属组 格式:chgrp [参数] ⽤⼾组名 ⽂件名 常⽤选项:-R递归修改⽂件或⽬录的所属组 2.权限的三个小问题 1.目录权限 1.如果没有”r“权限,就无权查看目录底下的文件信息 2.如果没有”w“权限,就无法创建文件,删除,改变文件名等修改文件都不可以 3.如果没有”x“权限,就无法进入目录,也无法进行递归删除 2.缺省权限 小知识点1 666指的是 rw-rw-rw- 777指的是 rwxrwxrwx 小知识点2 umask的默认权限掩码为0002,我们只看后三位,这是一个8进制数字,转换为二进制为 000 000 010 我们将其按位取反得 111 111 因为修改(删除,重命名)文件需要的是 所属目录 中用户的权限,不是 目标文件 中用户的权限 因为是共享目录,所以other对共享目录有w的权限,所以可以删除目录下的文件 2.使用粘滞位chmod +t

    25110编辑于 2025-01-17
  • 来自专栏运维小路

    Linux权限-普通权限

    1.Linux权限-普通权限(本章节) 2.Linux权限-特殊权限 3.Linux权限-chmod命令 4.Linux权限-chown命令 UMASK umask 是一个 Unix/Linux 的 shell 每种用户都有以下三种权限: 1. 读取权限(Read):用户可以读取文件的内容或列出目录的内容。用“r”表示,对应数值4。 2. 写入权限(Write):用户可以修改文件的内容或在目录中创建和删除文件。用“w”表示,对应数值2。 3. 执行权限(Execute):用户可以执行文件,或者进入和查看目录的内容。 例如,如果一个文件的权限被设置为"755",那么对应的权限是: - 文件拥有者:7(即4+2+1)拥有读、写、执行权限 - 用户组:5(即4+0+1)拥有读、执行权限 - 其他用户:5(即4+0+1)拥有读 2. 'r'代表读权限,用数字4表示;'w'代表写权限,用数字2表示;'x'代表执行权限,用数字1表示。 3. 2个root 第一个代表用户,第二个root代表用户组。 4.

    5.7K00编辑于 2024-11-01
  • 来自专栏运维小路

    Linux权限-特殊权限

    根据前面Linux用户介绍,里面涉及到超级管理员,普通用户,系统用户,既然用户有区分,那不同的用户对应的权限是否也有区别呢?当然是有的,权限也分普通权限和特殊权限,我们也将从下面几个方面来介绍。 1.Linux权限-普通权限 2.Linux权限-特殊权限(本章节) 3.Linux权限-chmod命令 4.Linux权限-chown命令 在Linux系统中,有一些特殊权限和文件属性,它们可以进一步控制文件和目录的访问和行为 这些特殊权限和属性通常通过文件的权限位(文件属性)和文件属性位(文件系统特性)来实现。以下是一些常见的特殊权限和属性: 1. 示例:chmod +t directory,使用 ls -ld 查看时,目录权限会显示为 drwxrwxrwt。 2. 总结 1.实际运维中理解SUID权限就看passwd这个命令的权限2.有些文件为了加强保护,会增加特殊权限,避免被删除。 3.lsattr命令可以用于查看文件是否包含特殊属性。

    5.9K00编辑于 2024-11-01
领券