首页
学习
活动
专区
工具
TVP
发布
社区首页 >问答首页 >不同配置单元之间的注册表符号链接

不同配置单元之间的注册表符号链接
EN

Stack Overflow用户
提问于 2018-12-05 19:14:32
回答 2查看 888关注 0票数 3

谁能解释为什么我可以成功地创建这个注册表符号链接(使用Win32或Native API函数);

链接=> "hkey_local_machine\software\techinc“

目标=> "hkey_current_user\software\microsoft“

然而,当我创建这个文件时,我得到错误5(访问被拒绝);

链接=> "hkey_current_user\software\techinc“

目标=> "hkey_local_machine\software\microsoft“

我也尝试添加额外的“安全描述符”,但似乎这是Windows注册表的一个硬性限制。

我目前正在使用C++,但我正在阅读其他语言的类似问题。不幸的是,我在网上找遍了,什么也没找到。

是什么加强了我的理论,这是一个硬限制,是我可以创建这个链接没有任何错误;

链接=> "hkey_current_user\software\techinc“

目标=> "hkey_current_user\software\microsoft“

如果有人能证实这一点,我将不胜感激。或者可能有一些我还没有尝试过的“特殊”权限,它们需要在不同的配置单元之间进行链接。

EN

回答 2

Stack Overflow用户

发布于 2018-12-06 09:17:42

我猜测这与注册表键重定向有关。HKCU/软件被重定向;HKLM/软件被共享。

因此(hand-wave)如果您在重定向密钥中操作,则无法链接到共享密钥,因为它位于不同的物理配置单元中。

也许吧。

这一切都取决于你在64位Windows上运行32位程序。

https://docs.microsoft.com/en-us/windows/desktop/WinProg64/shared-registry-keys#redirected-shared-and-reflected-keys-under-wow64

票数 0
EN

Stack Overflow用户

发布于 2022-01-21 09:21:19

从安全的角度来看,这似乎是不可能的。

根据MS10-021的说法,他们提到在CVE-2010-0237之后,他们安装了一个更新:

更新通过正确阻止

从不受信任的配置单元到受信任的配置单元的符号链接遍历。

James Forshaw在his blog中也提到了这一点

低权限进程可以创建这些类型的符号链接这一事实以前已经被滥用过(参见MS10-020中),它移除了在不受信任的注册表配置单元(如当前用户的配置单元和受信任的系统配置单元)之间创建符号链接的能力,但它没有做任何事情来阻止在不同权限级别上符号链接攻击同一用户的配置单元的沙箱情况。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/53631012

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档