2012-03-30 8 views
4

Ich arbeite an einer Anwendung, die Selenium verwendet, um einen Browser zu steuern. Selenium startet den Browser, wenn es initialisiert wird, und ich rufe daher Process.Start nie direkt in der .exe des Browsers auf. Ich möchte, dass Selenium und alle seine untergeordneten Prozesse unter einem anderen Benutzer als meine Anwendung ausgeführt werden (da ich nicht möchte, dass es Zugriff auf meine Quelle hat). Unter Verwendung des Identitätswechsel-Beispiels here versuche ich, den Selenium-Code mit Identitätswechsel zu umhüllen, aber es scheint, dass alle untergeordneten Prozesse vom Benutzer gestartet werden, der ihren übergeordneten Prozess gestartet hat.Verwenden von Identitätswechsel zum Starten von Prozessen (indirekt) in C#

Kennt jemand eine Möglichkeit, einen Codeblock mit Benutzeridentitätswechsel zu versehen und alle untergeordneten Prozesse mit den Berechtigungen des imitierten Benutzers starten zu lassen? Wenn nicht, was wäre die beste Taktik, um dies zu erreichen? Führen Sie die ganze Selenium-Logik in einem anderen Prozess aus und leiten Sie irgendwie Befehle dorthin?

+0

Warum nicht den Aufwand vermeiden und diese App eingestellt als einen bestimmten Benutzer jedes Mal laufen sie über Batch-Datei aktiviert wird. >> http://technet.microsoft.com/en-us/library/cc772672.aspx – Rich

+0

Das einzige Problem ist, dass die DLLs von dieser App speziell die sind, die ich gerne blockieren würde - würde ich nicht bekomme ich alle möglichen Probleme, wenn ich das mache? –

+0

Versuchen Sie, eingeschränkte Berechtigungen für die DLL-Dateien festzulegen, sodass nur ein Benutzer sie ausführen kann (der Benutzer admin) http://support.microsoft.com/kb/308419 – Rich

Antwort

1

versuchen Sie dies.

Diese Klasse geben Ihnen die Möglichkeit, sich als Benutzer zum Mittagessen Prozess,

hier Benutzer ich die Session Explorer.

using System.Runtime.InteropServices; 
using System; 
using System.Diagnostics; 


[StructLayout(LayoutKind.Sequential)] 
internal struct PROCESS_INFORMATION 
{ 
    public IntPtr hProcess; 
    public IntPtr hThread; 
    public uint dwProcessId; 
    public uint dwThreadId; 
} 



[StructLayout(LayoutKind.Sequential)] 
internal struct SECURITY_ATTRIBUTES 
{ 
    public uint nLength; 
    public IntPtr lpSecurityDescriptor; 
    public bool bInheritHandle; 
    } 


    [StructLayout(LayoutKind.Sequential)] 
    public struct STARTUPINFO 
    { 
     public uint cb; 
     public string lpReserved; 
     public string lpDesktop; 
     public string lpTitle; 
     public uint dwX; 
     public uint dwY; 
     public uint dwXSize; 
     public uint dwYSize; 
     public uint dwXCountChars; 
     public uint dwYCountChars; 
     public uint dwFillAttribute; 
     public uint dwFlags; 
     public short wShowWindow; 
     public short cbReserved2; 
     public IntPtr lpReserved2; 
     public IntPtr hStdInput; 
     public IntPtr hStdOutput; 
     public IntPtr hStdError; 

    } 

    internal enum SECURITY_IMPERSONATION_LEVEL 
    { 
     SecurityAnonymous, 
     SecurityIdentification, 
     SecurityImpersonation, 
     SecurityDelegation 
    } 

    internal enum TOKEN_TYPE 
    { 
     TokenPrimary = 1, 
     TokenImpersonation 
    } 

public class ProcessAsUser 
{ 

[DllImport("advapi32.dll", SetLastError = true)] 
private static extern bool CreateProcessAsUser(
    IntPtr hToken, 
    string lpApplicationName, 
    string lpCommandLine, 
    ref SECURITY_ATTRIBUTES lpProcessAttributes, 
    ref SECURITY_ATTRIBUTES lpThreadAttributes, 
    bool bInheritHandles, 
    uint dwCreationFlags, 
    IntPtr lpEnvironment, 
    string lpCurrentDirectory, 
    ref STARTUPINFO lpStartupInfo, 
    out PROCESS_INFORMATION lpProcessInformation); 


[DllImport("advapi32.dll", EntryPoint = "DuplicateTokenEx", SetLastError = true)] 
private static extern bool DuplicateTokenEx(
    IntPtr hExistingToken, 
    uint dwDesiredAccess, 
    ref SECURITY_ATTRIBUTES lpThreadAttributes, 
    Int32 ImpersonationLevel, 
    Int32 dwTokenType, 
    ref IntPtr phNewToken); 


[DllImport("advapi32.dll", SetLastError = true)] 
private static extern bool OpenProcessToken(
    IntPtr ProcessHandle, 
    UInt32 DesiredAccess, 
    ref IntPtr TokenHandle); 

[DllImport("userenv.dll", SetLastError = true)] 
private static extern bool CreateEnvironmentBlock(
     ref IntPtr lpEnvironment, 
     IntPtr hToken, 
     bool bInherit); 


[DllImport("userenv.dll", SetLastError = true)] 
private static extern bool DestroyEnvironmentBlock(
     IntPtr lpEnvironment); 

[DllImport("kernel32.dll", SetLastError = true)] 
private static extern bool CloseHandle(
    IntPtr hObject); 

private const short SW_SHOW = 5; 
private const uint TOKEN_QUERY = 0x0008; 
private const uint TOKEN_DUPLICATE = 0x0002; 
private const uint TOKEN_ASSIGN_PRIMARY = 0x0001; 
private const int GENERIC_ALL_ACCESS = 0x10000000; 
private const int STARTF_USESHOWWINDOW = 0x00000001; 
private const int STARTF_FORCEONFEEDBACK = 0x00000040; 
private const uint CREATE_UNICODE_ENVIRONMENT = 0x00000400; 


private static bool LaunchProcessAsUser(string cmdLine, IntPtr token, IntPtr envBlock) 
{ 
    bool result = false; 


    PROCESS_INFORMATION pi = new PROCESS_INFORMATION(); 
    SECURITY_ATTRIBUTES saProcess = new SECURITY_ATTRIBUTES(); 
    SECURITY_ATTRIBUTES saThread = new SECURITY_ATTRIBUTES(); 
    saProcess.nLength = (uint)Marshal.SizeOf(saProcess); 
    saThread.nLength = (uint)Marshal.SizeOf(saThread); 

    STARTUPINFO si = new STARTUPINFO(); 
    si.cb = (uint)Marshal.SizeOf(si); 


    //if this member is NULL, the new process inherits the desktop 
    //and window station of its parent process. If this member is 
    //an empty string, the process does not inherit the desktop and 
    //window station of its parent process; instead, the system 
    //determines if a new desktop and window station need to be created. 
    //If the impersonated user already has a desktop, the system uses the 
    //existing desktop. 

    si.lpDesktop = @"WinSta0\Default"; //Modify as needed 
    si.dwFlags = STARTF_USESHOWWINDOW | STARTF_FORCEONFEEDBACK; 
    si.wShowWindow = SW_SHOW; 
    //Set other si properties as required. 

    result = CreateProcessAsUser(
     token, 
     null, 
     cmdLine, 
     ref saProcess, 
     ref saThread, 
     false, 
     CREATE_UNICODE_ENVIRONMENT, 
     envBlock, 
     null, 
     ref si, 
     out pi); 


    if (result == false) 
    { 
     int error = Marshal.GetLastWin32Error(); 
     string message = String.Format("CreateProcessAsUser Error: {0}", error); 
     Debug.WriteLine(message); 

    } 

    return result; 
} 


private static IntPtr GetPrimaryToken(int processId) 
{ 
    IntPtr token = IntPtr.Zero; 
    IntPtr primaryToken = IntPtr.Zero; 
    bool retVal = false; 
    Process p = null; 

    try 
    { 
     p = Process.GetProcessById(processId); 
    } 

    catch (ArgumentException) 
    { 

     string details = String.Format("ProcessID {0} Not Available", processId); 
     Debug.WriteLine(details); 
     throw; 
    } 


    //Gets impersonation token 
    retVal = OpenProcessToken(p.Handle, TOKEN_DUPLICATE, ref token); 
    if (retVal == true) 
    { 

     SECURITY_ATTRIBUTES sa = new SECURITY_ATTRIBUTES(); 
     sa.nLength = (uint)Marshal.SizeOf(sa); 

     //Convert the impersonation token into Primary token 
     retVal = DuplicateTokenEx(
      token, 
      TOKEN_ASSIGN_PRIMARY | TOKEN_DUPLICATE | TOKEN_QUERY, 
      ref sa, 
      (int)SECURITY_IMPERSONATION_LEVEL.SecurityIdentification, 
      (int)TOKEN_TYPE.TokenPrimary, 
      ref primaryToken); 

     //Close the Token that was previously opened. 
     CloseHandle(token); 
     if (retVal == false) 
     { 
      string message = String.Format("DuplicateTokenEx Error: {0}", Marshal.GetLastWin32Error()); 
      Debug.WriteLine(message); 
     } 

    } 

    else 
    { 

     string message = String.Format("OpenProcessToken Error: {0}", Marshal.GetLastWin32Error()); 
     Debug.WriteLine(message); 

    } 

    //We'll Close this token after it is used. 
    return primaryToken; 

} 

private static IntPtr GetEnvironmentBlock(IntPtr token) 
{ 

    IntPtr envBlock = IntPtr.Zero; 
    bool retVal = CreateEnvironmentBlock(ref envBlock, token, false); 
    if (retVal == false) 
    { 

     //Environment Block, things like common paths to My Documents etc. 
     //Will not be created if "false" 
     //It should not adversley affect CreateProcessAsUser. 

     string message = String.Format("CreateEnvironmentBlock Error: {0}", Marshal.GetLastWin32Error()); 
     Debug.WriteLine(message); 

    } 
    return envBlock; 
} 

public static bool Launch(string appCmdLine /*,int processId*/) 
{ 

    bool ret = false; 

    //Either specify the processID explicitly 
    //Or try to get it from a process owned by the user. 
    //In this case assuming there is only one explorer.exe 

    Process[] ps = Process.GetProcessesByName("explorer"); 
    int processId = -1;//=processId 
    if (ps.Length > 0) 
    { 
     processId = ps[0].Id; 
    } 

    if (processId > 1) 
    { 
     IntPtr token = GetPrimaryToken(processId); 

     if (token != IntPtr.Zero) 
     { 

      IntPtr envBlock = GetEnvironmentBlock(token); 
      ret = LaunchProcessAsUser(appCmdLine, token, envBlock); 
      if (envBlock != IntPtr.Zero) 
       DestroyEnvironmentBlock(envBlock); 

      CloseHandle(token); 
     } 

    } 
    return ret; 
} 

}

+0

Das erfordert, dass ich den Prozess speziell starte, oder? Gibt es eine Möglichkeit, dass ich sagen kann "Von diesem Punkt an werden alle Prozesse, die durch diesen Prozess gestartet werden, als Benutzer X gestartet"? Ich habe keinen direkten Zugriff auf DLLs von Drittanbietern, die möglicherweise Prozesse starten. –

Verwandte Themen