my_windac.c
上传用户:romrleung
上传日期:2022-05-23
资源大小:18897k
文件大小:6k
源码类别:

MySQL数据库

开发平台:

Visual C++

  1. /* Copyright (C) 2000-2005 MySQL AB
  2.    This program is free software; you can redistribute it and/or modify
  3.    it under the terms of the GNU General Public License as published by
  4.    the Free Software Foundation; either version 2 of the License, or
  5.    (at your option) any later version.
  6.    This program is distributed in the hope that it will be useful,
  7.    but WITHOUT ANY WARRANTY; without even the implied warranty of
  8.    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  9.    GNU General Public License for more details.
  10.    You should have received a copy of the GNU General Public License
  11.    along with this program; if not, write to the Free Software
  12.    Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA */
  13. #include "mysys_priv.h"
  14. #include "m_string.h"
  15. #ifdef __WIN__
  16. /* Windows NT/2000 discretionary access control utility functions. */
  17. /*
  18.   Check if the operating system is built on NT technology.
  19.   RETURN
  20.     0   Windows 95/98/Me
  21.     1   otherwise
  22. */
  23. static my_bool is_nt()
  24. {
  25.   return GetVersion() < 0x80000000;
  26. }
  27. /*
  28.   Auxilary structure to store pointers to the data which we need to keep
  29.   around while SECURITY_ATTRIBUTES is in use.
  30. */
  31. typedef struct st_my_security_attr
  32. {
  33.   PSID everyone_sid;
  34.   PACL dacl;
  35. } My_security_attr;
  36. /*
  37.   Allocate and initialize SECURITY_ATTRIBUTES setting up access
  38.   rights for the owner and group `Everybody'.
  39.   SYNOPSIS
  40.     my_security_attr_create()
  41.     psa                [OUT] pointer to store the pointer to SA in
  42.     perror             [OUT] pointer to store error message if there was an
  43.                              error
  44.     owner_rights       [IN]  access rights for the owner
  45.     everyone_rights    [IN]  access rights for group Everybody
  46.   DESCRIPTION
  47.     Set up the security attributes to provide clients with sufficient
  48.     access rights to a kernel object. We need this function
  49.     because if we simply grant all access to everybody (by installing
  50.     a NULL DACL) a mailicious user can attempt a denial of service
  51.     attack by taking ownership over the kernel object. Upon successful
  52.     return `psa' contains a pointer to SECUIRITY_ATTRIBUTES that can be used
  53.     to create kernel objects with proper access rights.
  54.   RETURN
  55.     0  success, psa is 0 or points to a valid SA structure,
  56.        perror is left intact
  57.    !0  error, SA is set to 0, error message is stored in perror
  58. */
  59. int my_security_attr_create(SECURITY_ATTRIBUTES **psa, const char **perror,
  60.                             DWORD owner_rights, DWORD everyone_rights)
  61. {
  62.   /* Top-level SID authority */
  63.   SID_IDENTIFIER_AUTHORITY world_auth= SECURITY_WORLD_SID_AUTHORITY;
  64.   PSID everyone_sid= 0;
  65.   HANDLE htoken= 0;
  66.   SECURITY_ATTRIBUTES *sa= 0;
  67.   PACL dacl= 0;
  68.   DWORD owner_token_length, dacl_length;
  69.   SECURITY_DESCRIPTOR *sd;
  70.   PTOKEN_USER owner_token;
  71.   PSID owner_sid;
  72.   My_security_attr *attr;
  73.   if (! is_nt())
  74.   {
  75.     *psa= 0;
  76.     return 0;
  77.   }
  78.   /*
  79.     Get SID of Everyone group. Easier to retrieve all SIDs each time
  80.     this function is called than worry about thread safety.
  81.   */
  82.   if (! AllocateAndInitializeSid(&world_auth, 1, SECURITY_WORLD_RID,
  83.                                  0, 0, 0, 0, 0, 0, 0, &everyone_sid))
  84.   {
  85.     *perror= "Failed to retrieve the SID of Everyone group";
  86.     goto error;
  87.   }
  88.   /*
  89.     Get SID of the owner. Using GetSecurityInfo this task can be done
  90.     in just one call instead of five, but GetSecurityInfo declared in
  91.     aclapi.h, so I hesitate to use it.
  92.     SIC: OpenThreadToken works only if there is an active impersonation
  93.     token, hence OpenProcessToken is used.
  94.   */
  95.   if (! OpenProcessToken(GetCurrentProcess(), TOKEN_QUERY, &htoken))
  96.   {
  97.     *perror= "Failed to retrieve thread access token";
  98.     goto error;
  99.   }
  100.   GetTokenInformation(htoken, TokenUser, 0, 0, &owner_token_length);
  101.   if (! my_multi_malloc(MYF(MY_WME),
  102.                         &sa, ALIGN_SIZE(sizeof(SECURITY_ATTRIBUTES)) +
  103.                              sizeof(My_security_attr),
  104.                         &sd, sizeof(SECURITY_DESCRIPTOR),
  105.                         &owner_token, owner_token_length,
  106.                         0))
  107.   {
  108.     *perror= "Failed to allocate memory for SECURITY_ATTRIBUTES";
  109.     goto error;
  110.   }
  111.   bzero(owner_token, owner_token_length);
  112.   if (! GetTokenInformation(htoken, TokenUser, owner_token,
  113.                             owner_token_length, &owner_token_length))
  114.   {
  115.     *perror= "GetTokenInformation failed";
  116.     goto error;
  117.   }
  118.   owner_sid= owner_token->User.Sid;
  119.   if (! IsValidSid(owner_sid))
  120.   {
  121.     *perror= "IsValidSid failed";
  122.     goto error;
  123.   }
  124.   /* Calculate the amount of memory that must be allocated for the DACL */
  125.   dacl_length= sizeof(ACL) + (sizeof(ACCESS_ALLOWED_ACE)-sizeof(DWORD)) * 2 +
  126.                GetLengthSid(everyone_sid) + GetLengthSid(owner_sid);
  127.   /* Create an ACL */
  128.   if (! (dacl= (PACL) my_malloc(dacl_length, MYF(MY_ZEROFILL|MY_WME))))
  129.   {
  130.     *perror= "Failed to allocate memory for DACL";
  131.     goto error;
  132.   }
  133.   if (! InitializeAcl(dacl, dacl_length, ACL_REVISION))
  134.   {
  135.     *perror= "Failed to initialize DACL";
  136.     goto error;
  137.   }
  138.   if (! AddAccessAllowedAce(dacl, ACL_REVISION, everyone_rights, everyone_sid))
  139.   {
  140.     *perror= "Failed to set up DACL";
  141.     goto error;
  142.   }
  143.   if (! AddAccessAllowedAce(dacl, ACL_REVISION, owner_rights, owner_sid))
  144.   {
  145.     *perror= "Failed to set up DACL";
  146.     goto error;
  147.   }
  148.   if (! InitializeSecurityDescriptor(sd, SECURITY_DESCRIPTOR_REVISION))
  149.   {
  150.     *perror= "Could not initialize security descriptor";
  151.     goto error;
  152.   }
  153.   if (! SetSecurityDescriptorDacl(sd, TRUE, dacl, FALSE))
  154.   {
  155.     *perror= "Failed to install DACL";
  156.     goto error;
  157.   }
  158.   sa->nLength= sizeof(*sa);
  159.   sa->bInheritHandle= TRUE;
  160.   sa->lpSecurityDescriptor= sd;
  161.   /* Save pointers to everyone_sid and dacl to be able to clean them up */
  162.   attr= (My_security_attr*) (((char*) sa) + ALIGN_SIZE(sizeof(*sa)));
  163.   attr->everyone_sid= everyone_sid;
  164.   attr->dacl= dacl;
  165.   *psa= sa;
  166.   CloseHandle(htoken);
  167.   return 0;
  168. error:
  169.   if (everyone_sid)
  170.     FreeSid(everyone_sid);
  171.   if (htoken)
  172.     CloseHandle(htoken);
  173.   my_free((gptr) sa, MYF(MY_ALLOW_ZERO_PTR));
  174.   my_free((gptr) dacl, MYF(MY_ALLOW_ZERO_PTR));
  175.   *psa= 0;
  176.   return 1;
  177. }
  178. /*
  179.   Cleanup security attributes freeing used memory.
  180.   SYNOPSIS
  181.     my_security_attr_free()
  182.     sa   security attributes
  183. */
  184. void my_security_attr_free(SECURITY_ATTRIBUTES *sa)
  185. {
  186.   if (sa)
  187.   {
  188.     My_security_attr *attr= (My_security_attr*)
  189.                             (((char*)sa) + ALIGN_SIZE(sizeof(*sa)));
  190.     FreeSid(attr->everyone_sid);
  191.     my_free((gptr) attr->dacl, MYF(0));
  192.     my_free((gptr) sa, MYF(0));
  193.   }
  194. }
  195. #endif /* __WIN__ */