首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Sitecore安全:访问权限

    由于Sitecore使用Core数据库中的项来定义其用户界面,因此您可以对该数据库中的项应用访问权限,以控制对CMS功能的访问。 : field:read(Field Read):控制具有item:对项目的读访问权限的用户是否具有对字段的读访问权限。 item:admin(管理员):控制用户是否可以对项目应用访问权限。 默认情况下,所有用户都具有对其具有读写访问权限的所有项目的所有语言的读写权限。 site:enter(Site Enter):应用于托管站点的主项,控制用户是否可以登录该站点。 要在通过其他机制(例如Item Web API)请求时限制对该主项的后代的访问权限,请记住拒绝项:读取对这些项的访问权限

    61600编辑于 2025-04-05
  • 来自专栏程序员同行者

    mysql权限安全

    一、MySQL权限系统通过两个阶段进行认证:   (A) 对用户进行身份认证,IP地址和用户名联合,   (B) 对合法用户赋予相应权限权限表在数据库启动的时候载入内存中。 user表中的每个权限都代表了对所有数据库都有的权限,db表中的每个权限都代表了对特定数据库才有的权限。 修改权限可以使用 GRANT和REVOKE命令。 四、安全问题   (A) 严格控制操作系统帐号和权限   (B) 尽量避免以root权限运行MySQL   (C) 防止DNS欺骗   (D) 删除匿名账户   (E) 给root账号设置口令   (F ) 设置安全密码   (G) 只授予账号必须的权限   (H) 只让root拥有mysql库user表的存取权限   (I) 只让 管理员拥有 FILE、PROCESS和SUPER权限   (J) DROP

    1.3K41发布于 2018-06-22
  • 来自专栏从码农的全世界路过

    Redis安全 | 权限设置

    到V6.0版本为止, Redis的安全设置共有两种方式, 一种是通过requirepass设置密码, 第二种是通过ACL进行更精确的安全设置. ACL访问控制列表 Redis6.0发布了权限管理功能ACL(access control list 访问控制列表), 可以根据不同的用户设置不同的权限, 限制用户访问命令和待访问的数据. 用户密码, nopass表示不需要密码; ~* 可访问的数据Key(正则匹配); +@ 表示用户的权限, "+"添加权限, "-"删减权限; @为redis命令分类, 可以通过 ACL CAT 查询相关分类 getex" 18) "incrby" 19) "decrby" 20) "set" 21) "incrbyfloat" 22) "mget" 127.0.0.1:6379> 2.8 acl log 查看安全日志 127.0.0.1:6379> acl list 1) "user default on nopass sanitize-payload ~* &* +@all" 总结 以上, 就是redis的密码设置访问, 权限控制等安全设置

    5.7K10编辑于 2022-06-27
  • 来自专栏信安本原

    Linux安全权限

    之前说了Linux文件的权限区分,这次来说一说Linux的安全权限,不知道权限划分的可以移步《Linux权限详解》 目录 0x01 介绍 0x02 权限设置 0x01 介绍 上次仅仅只提到了Linux的几种权限划分 ,r、w、x和它们所属用户或属组,就是下面的这些内容 将除去第一位剩下的9位字符每3位为一组分成三组 第一组表示用户的权限,即当前文件拥有者的权限 第二组表示用户组的权限,即当前文件所属用户组的权限,也就是属于这个用户组中的用户对这个文件的权限 0x02 权限设置 但是如何设置才是一个比较安全的情况,最基本的情况就是不能改,严格点的话就是涉及密码文件不能读,涉及可执行文件不能执行,777的权限是坚决不可能给的。 在正常情况下的一个安全临界点是 目录 755 rwxr-xr-x 用户和组 root root文件 644 rw-r--r-- 用户和组 root root 但是并不是所有的权限都能保持这样的状态, 可以发现root用户默认创建的权限就是我们前面所说的安全临界权限 那默认权限又是由什么来进行控制的,能不能把默认权限更改成其他的,是可以的,它是由umask来进行控制的,第一位表示特殊权限位 ?

    1.6K30发布于 2020-03-08
  • 来自专栏玖叁叁

    MongoDB安全权限

    然而,由于其易于使用和灵活性,安全性和权限管理也变得至关重要。在本文中,我们将深入探讨MongoDB的安全性和权限管理,并提供示例说明。 权限MongoDB还提供了一种灵活的权限管理机制,以控制哪些用户可以访问数据库以及他们可以执行哪些操作。可以为每个数据库和集合定义角色,然后将这些角色分配给用户。

    1.1K10编辑于 2023-04-14
  • 来自专栏用户7881870的专栏

    用户账户安全-用户权限安全

    这就意味着"权限"必须针对"资源"而言,脱离了资源去谈权限毫无意义──在提到权限的具体实施时,"某个资源"是必须存在的。 第七步:在test属性界面中点击“安全”后,点击“编辑”可以进行用户权限的配置。 第八步:点击“添加”可对文件进行用户的添加。 第十一步:在test属性管理界面中点击“高级”,进入test的高级安全设置界面中进行操作 第十二步:点击“更改权限”,才能进行权限的更改 第十三步:点击“添加”,可以用来添加一个用户。 这个权限更加的详细 第十五步:在test的高级安全设置界面中,将“使用可从此对象继承的权限替换所有子对象权限”关闭后,可以对权限进行删除。 第十六步:在审核界面里可以添加审核的用户,点击“编辑”进行操作 第十七步:在test的高级安全设置界面中点击“添加”进行用户的添加。

    1.1K00发布于 2021-05-17
  • 来自专栏大数据-Hadoop、Spark

    大数据权限安全

    权限的管控,历来是大数据平台中最让人头疼的问题之一。管得严了,业务不流畅,用户不开心,放得宽了,安全没有底,你能放心? ,虽然技术难度大,但是从实际影响来看,合理的权限模型和规范的管理流程,通常才是数据安全的关键所在。 是封装客户端还是改造服务端,取决于具体的安全需求程度和实现代价 基于服务端的改造通常对用户的透明性好一些,安全性也更强一些(因为别人可以不用你封装好的客户端。 ,所以论绝对安全性,如果入口收不住,那么不如前者来得彻底。 小结 总体来说,在开发平台上进行边界权限管控,并不是因为这种方式更安全,而是因为它更灵活,与业务和流程的兼容适配性更好,对底层组件自身权限管控能力的依赖性也更小。

    3.7K63发布于 2018-12-05
  • 来自专栏网络安全道阻且长

    NTFS 安全权限(自用

    权限对一个文件夹右键-属性-安全,可以修改文件夹的权限。 ,对文件=> 可以修改文件内容特别的权限对访问控制列表的操作权限取消权限继承取消权限继承后可以任意修改权限列表,win2003 > 右键属性-安全-高级-去掉第一个勾选,弹框选择复制win11 > 右键属性 -安全-高级-禁用/启用继承权限累加当用户属于多个组的时候,权限是累加的。 可以将访问安全列表的所有权更改为自己。强制继承可以通过修改父级的安全,勾选 √使用可从此对象继承的权限项目,替换所有子对象的权限。 就可以使文件内的所有文件权限强制继承此时如果在同分区进行复制的文件也会 被强制继承,如果从同分区剪切的文件不会被强制继承,还保留之前的访问安全控制板不同分区的文件,不论是剪切 还是复制都会 被强制继承

    55420编辑于 2023-12-26
  • 来自专栏linux运维

    安全审计权限问题:安全审计日志文件权限设置不当,导致无法读取

    检查日志文件权限首先确认日志文件的权限设置是否正确。 调整日志文件权限根据需求设置合适的权限,确保相关用户或服务可以读取日志。 验证权限设置确认权限修改后是否能够正常读取日志。 防止权限被篡改确保日志文件的权限不会被恶意修改。 定期审查权限定期检查日志文件的权限,确保其符合安全要求。# 定期检查脚本#!

    82810编辑于 2025-02-09
  • 来自专栏用户7881870的专栏

    组策略安全-用户权限分配

    在组策略管理界面中点击林:test.com,在域中点击test.com,找到Defult domain policy,右键选择强制,点击后选择编辑,进入到组策略管理编辑器 第五步:在组策略管理编辑器中打开用户权限分配 (路径为计算机配置/策略/windows设置/安全设置/本地策略/用户权限分配) 第六步:打开active direstory 用户和计算机,创建两个用户例如test1,test2 第七步:在组策略管理界面编辑器中 ,分别赋予test1与test2的权限,例如 test2可以关闭系统,test1和test2拥有本地登录的权限 第八步:打开命令指示符输入gpupdate 第九步:切换用户为test1,尝试登录,看查是否可以关机

    2.3K00发布于 2021-05-17
  • 来自专栏云计算linux

    mysql安全权限的讲解

    下面分别介绍一下这些表的结构和内容: user权限表:记录允许连接到服务器的用户帐号信息,里面的权限是全局级的。 db权限表:记录各个帐号在各个数据库上的操作权限。 table_priv权限表:记录数据表级的操作权限。 columns_priv权限表:记录数据列级的操作权限。 host权限表:配合db权限表对给定主机上数据库级操作权限作更细致的控制。 MySQL权限级别介绍 MySQL权限级别 全局性的管理权限,作用于整个MySQL实例级别 数据库级别的权限,作用于某个指定的数据库上或者所有的数据库上 数据库对象级别的权限,作用于指定的数据库对象上( Createuser权限代表允许创建、修改、删除、重命名user的权限 Createview权限代表允许创建视图的权限 MySQL权限详解(2) • Delete权限代表允许删除行数据的权限 • Drop • Trigger权限代表允许创建,删除,执行,显示触发器的权限 • Update权限代表允许修改表中的数据的权限 • Usage权限是创建一个用户之后的默认权限,其本身代表连接登录权限 系统权限表 •

    35310编辑于 2024-12-19
  • 来自专栏FreeBuf

    技术分享:如何利用SeImpersonatePrivilege权限来检测SYSTEM权限安全

    写在前面的话 在这篇文章中,我们将给大家演示如何通过SeImpersonatePrivilege权限来获取SYSTEM权限,并通过提权来判断自己系统内的SYSTEM权限安全。 如果将来发布任何新的系统身份验证触发器,此工具仍然可以用于提升权限,只不过需要使用另一个命名管道名称而已。 SYSTEM认证触发器: c:\temp\MultiPotato> PetitPotamModified.exe localhost/pipe/pwned localhost 当然了,我们也可以利用有效的低级权限并使用远程系统中的

    1.3K20编辑于 2022-02-24
  • 来自专栏编程学习

    Linux权限探秘:驾驭权限模型,筑牢系统安全

    首先来看看权限的本质~ 权限的本质 公式:权限 = 人(用户) + 事物属性(文件属性) 含义:权限取决于「谁要操作」(用户身份)和「操作对象有什么属性」(文件自身的权限设置)。 :4(二进制 100) 写权限(w):2(二进制 010) 执行权限(x):1(二进制 001) 无权限(-):0(二进制 000) 通过将权限值相加,可组合出任意权限: rwx = 4 + 2 + 1 安全基础:通过合理分配权限,可以保护系统免受未经授权的访问或恶意操作。 = 权限字符(rwx): +:向用户权限范围增加权限代号所表示的权限 -:向用户权限范围取消权限代号所表示的权限 =:向用户权限范围赋予权限代号所表示的权限 用户表示符: u:拥有者 答案应该显而易见了,我们一样实际操作: 所以我们得到答案,进入目录需要x权限~ 总结: 权限标识 权限名称 目录上的核心作用 典型场景说明 x 执行权限 进入目录的必选条件 (无x权限时,即使有r权限也无法使用

    36500编辑于 2025-06-09
  • 来自专栏linux运维

    文件权限管理问题:文件权限管理不当,导致安全风险

    检查当前文件权限首先,我们需要检查当前文件和目录的权限设置。命令:ls -l /path/to/directory2. 常见的文件权限问题及解决方案2.1 文件权限过于宽松问题:文件权限设置过于宽松,可能导致未经授权的访问。解决方案:调整文件权限,确保只有授权用户可以访问。 :文件权限未定期检查,可能导致权限设置逐渐变得宽松。 解决方案:定期检查和更新文件权限。示例:编写一个脚本定期检查和更新文件权限:#! 定期审计和日志记录定期审计文件权限和日志记录可以帮助您及时发现和解决问题。5.1 定期审计建议:每周或每月进行一次文件权限审计,确保没有不必要的宽松权限

    71810编辑于 2025-02-06
  • 来自专栏Mirror的技术成长

    权限安全管控的设计想法

    权限安全管控的设计想法 OWASP发布最新的《2021年版OWASP TOP 10》,其中“Broken Access Control(失效的访问控制)”位居第一,访问控制安全是常规安全产品难以解决的逻辑漏洞安全之一 3、访问控制的权限风险日志;需要对所有非空权限的强制请求进行记录并设置安全阈值,并自定义的进行记录、告警、强退、锁号等风险响应。 Tips:权限的设计模式应该基于安全的基础进行,不得存在严重的设计缺陷。 一般情况: 自动化攻击的应对 自动化攻击是目前成本较低的一种攻击手段,爆破、目录遍历、参数遍历等安全隐患和fuzz手段都是自动化攻击的主要目标,针对这些,一般采用验证码的方式避开被爆破猜解,同时为了避免安全遍历的问题导致安全隐患 这需要注意“可定位”的需求,一般情况,在发生安全事故后,对功能点立即执行反溯,查看所有执行过该操作动作的授权(日志)记录表并链条化可追踪的展示出来。

    1.3K20编辑于 2021-12-21
  • 来自专栏飞鸟的专栏

    MongoDB的安全权限控制(二)

    管理员可以使用审计日志来监控数据库的访问,识别潜在的安全问题,并采取必要的措施来保护数据。 MongoDB的权限控制MongoDB的权限控制是通过用户角色来实现的。每个角色都有一组特定的权限,可以授予用户或其他角色。 read:只读权限,用户可以读取数据库中的数据。readWrite:读写权限,用户可以读取和写入数据库中的数据。dbAdmin:数据库管理权限,用户可以管理数据库的集合和索引。 restore:还原权限,用户可以还原数据库。dbOwner:数据库所有者权限,用户可以执行所有数据库管理操作。clusterAdmin:集群管理权限,用户可以管理MongoDB集群。 readAnyDatabase:读取任意数据库的权限。readWriteAnyDatabase:读写任意数据库的权限。userAdminAnyDatabase:用户管理任意数据库的权限

    53040编辑于 2023-05-09
  • 来自专栏cultureSun学安全

    MySQL安全----用户创建与权限控制

    简介 创建用户以及给用户合理的分配权限是提高安全的最有效措施之一。不仅仅是MySQL数据库、对于其他数据库、操作系统、应用系统等等,用户权限分配都是有效的安全措施之一。 这也是一个安全设计,网段或IP地址可以限制用户的连接地址,比如设置为localhost或127.0.0.1,则只允许本机使用此用户名连接MySQL。 这与权限有关,在其他表中会存储着用户的权限数据,直接删除user表中数据会删除用户但是不会删除用户的相关权限数据。 用户权限 权限层级 MySQL的权限是有多个层级的,分别是,存储在各个表当中。 那么接下来就可以发送数据库的操作命令给服务器端处理,服务器检查用户要执行的操作,在确认权限时,MySQL首先检查user表,如果指定的权限没有在user表中被授权;MySQL将检查db表,db表时下一安全层级 权限分类 权限的分类也有很多种,就比如select查权限、delete删权限

    1.9K20编辑于 2023-05-18
  • 来自专栏pangguoming

    Android 6.0 Permission权限安全机制

    Marshmallow版本权限修改   android的权限系统一直是首要的安全概念,因为这些权限只在安装的时候被询问一次。 一旦安装了,app可以在用户毫不知晓的情况下访问权限内的所有东西,而且一般用户安装的时候很少会去仔细看权限列表,更不会去深入了解这些权限可能带来的相关危害。 普通权限和危险权限列表   现在对于新版本的权限变更应该有了基本的认识,那么,是不是所有权限都需要去进行特殊处理呢?当然不是,只有那些危险级别的权限才需要,可参考官网。 一次请求多个权限   当然了有时候需要多个权限,可以用上面方法一次请求多个权限。当然最重要的是不要忘了为每个权限检查“不再提醒”的设置。 Over   新运行时权限已经在棉花糖中被使用了。我们没有退路。我们现在唯一能做的就是保证app适配新权限模型。欣慰的是只有少数权限需要运行时权限模型。

    2.1K40发布于 2018-03-07
  • 来自专栏飞鸟的专栏

    MongoDB的安全权限控制(一)

    然而,正如其他任何数据库一样,MongoDB也需要在安全性方面采取措施来确保用户数据的机密性、完整性和可用性。 MongoDB的安全性MongoDB提供了以下安全功能来确保数据的安全:认证(Authentication)MongoDB可以配置用户名和密码的认证系统来控制访问。 为了启用认证,需要先创建管理员用户,然后为其他用户创建角色和权限,并在连接到MongoDB时提供用户名和密码。 授权(Authorization)MongoDB的授权系统允许管理员为每个用户或角色指定特定的权限。在默认情况下,用户没有任何特殊权限,只能读取自己创建的数据库。 授权可以通过在MongoDB的角色中定义特定的权限来实现。

    70140编辑于 2023-05-09
  • 来自专栏CodeGuide | 程序员编码指南

    MySQL · 引擎特性 · 安全权限改进相关

    MySQL8.0里引入了不少关于权限的改动,从这些改动可以看出来,权限管理更加的规范和遍历了,这和我们之前为rds mysql增加了大量权限管理很类似,想来Oracle也是通过这些改动为其云业务服务的吧 官方文档 WL#6587 : Protocol support for password expiration 密码复用 现在很多系统在忘记密码重设时,都会要求最近几次使用付的密码不允许再次使用,这也是为了安全考虑 ,这是是很危险的,但有时候如果application和数据库实例部署在同一台机器时,我们又可以通过该选项来获得更好的性能,但带来的风险是其他人只要知道host和端口号,也可以远程连接过来,这就有数据安全问题 这实际上市不安全的,人们可能在install初始化阶段不小心忽略这个错误,而后数据库的正常运行,也会造成实例正确安装的错觉。 fk error不显示父表信息 这个修复很简单,就是说对父表没权限的用户,如果在子表上因为foreign key约束,导致错误的话,不应该将父表的信息暴露出来,这可能导致安全问题,而是返回统一的错误:

    1K10发布于 2020-07-14
领券