Bei der Verwendung von exec () oder proc_open () nach posix_seteuid () oder posix_setuid () erwartete ich, dass der resultierende Prozess als UID ausgeführt wird, das ich in dem laufenden Skript festgelegt habe. Dies geschieht nicht. < /P>
Soll es so funktionieren? Ich habe dies herumgearbeitet, indem ich den Benutzer in der ausgeführten Befehlszeile geändert habe, aber es scheint nur ein Sicherheitsloch, um die UID zu ändern und exec () und proc_open () sowieso als Root auszuführen. < /P>
Google -Suche hat zu diesem Thema nichts aufgetaucht. < /p>
Bei der Verwendung von exec () oder proc_open () nach posix_seteuid () oder posix_setuid () erwartete ich, dass der resultierende Prozess als UID ausgeführt wird, das ich in dem laufenden Skript festgelegt habe. Dies geschieht nicht. < /P> Soll es so funktionieren? Ich habe dies herumgearbeitet, indem ich den Benutzer in der ausgeführten Befehlszeile geändert habe, aber es scheint nur ein Sicherheitsloch, um die UID zu ändern und exec () und proc_open () sowieso als Root auszuführen. < /P> Google -Suche hat zu diesem Thema nichts aufgetaucht. < /p>
Ich schreibe ein System diagnostisches Dienstprogramm und möchte, dass Daten von verschiedenen Servern als Testcasen dafür gespeichert werden. Code> und /sys und packen Sie ihn als Testgeschäfte für...
Fehler:
make : *** 错误 1
make : *** 错误 2
make: *** 错误 2
live_module/test/live_report_unittest.cc:183:2: 错误:no matching function for call to ‘EasyMock::Mocke
Ich versuche, ein CPP -Programm zu schreiben, das als sudo für ein gesichtsloses Konto fungiert. Grundsätzlich möchte ich, dass der Befehl eher als gesichtsloses Konto ausgeführt wird als als der...
Ich versuche, ein CPP -Programm zu schreiben, das als sudo für ein gesichtsloses Konto fungiert. Grundsätzlich möchte ich, dass der Befehl eher als gesichtsloses Konto ausgeführt wird als als der...