从三类常见高危漏洞 洞见那些“风平浪静”的代码
这里的题目是:措施没有对读取自用户的 backuptype 参数做任何验证。凡是环境下 Runtime.exec() 函数不会执行多条呼吁,但在这种环境下,措施会起首运行 cmd.exe shell,从而可以通过挪用一次 Runtime.exec() 来执行多条呼吁。一旦挪用了该 shell,它即会应承执行用两个与号脱离的多条呼吁。假如进攻者转达了一个情势为 "&& del c:dbms*.*" 的字符串,那么应用措施将随措施指定的其他呼吁一路执行此呼吁。因为该应用措施的特征,运行该应用措施必要具备与数据库举办交互所需的权限,这就意味着进攻者注入的任何呼吁都将通过这些权限得以运行。 为防备恣意呼吁执行裂痕,该当榨取用户直接节制由措施执行的呼吁。在用户的输入会影响呼吁执行的环境下,应将用户输入限定为从预定的安详呼吁荟萃中举办选择。假如输入中呈现了恶意的内容,转达到呼吁执行函数的值将默认从安详呼吁荟萃中选择,可能措施将拒绝执行任何呼吁。 偶然还可以执行其他检讨,以搜查这些来历是否已被恶意改动。譬喻,假如一个设置文件为可写,措施也许会拒绝运行。假如可以或许预先得知有关要执行的二进制代码的信息,措施就会举办检测,以检讨这个二进制代码的正当性。假如一个二进制代码始终属于某个特定的用户,可能被指定了一组特定的会见权限,这些属性就会在执行二进制代码前通过措施举办检讨。 四、总结&办理方案 上述三类安详裂痕,无一破例是在代码成果正常的条件下举办的,可见成果可用不代表安详靠得住。而为办理这些题目,更多的是必要在研发进程中各环节参与安详手段,实现对上述种种裂痕的上线前检出以及修复,低落项目上线安详隐患。 企业应该将赋能处事贯串需求说明、架构计划、研发、测试回归以及宣布迭代全流程,通过赋能将专业安详手段赋予研发各环节职员,并在各环节提供差异器材(STAC、SAST、IAST、常态化安详运营)使赋能常识真实应用落地,最终以同一平台展示、说明、回归、闭环安详题目,并向安详部提供 SIEM,按照各流程频现的裂痕范例、研发职员常识盲区等再次提供针对性培训,最终针对性拟定规章制度,实现制度精准逆推落地。
【本文是51CTO专栏作者“李少鹏”的原创文章,转载请通过安详牛(微信公家号id:gooann-sectv)获取授权】 戳这里,看该作者更多好文
(编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |