The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в реализации языка R, позволяющая выполнить код при обработке файлов rds и rdx"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Уязвимость в реализации языка R, позволяющая выполнить код п..." +/
Сообщение от Аноним (35), 01-Май-24, 22:54 
> Приведите пример что такого можно передать в system

Ман недвусмысленно говорит:


Any user input that is employed as part of command should be carefully sanitized,
to ensure that unexpected shell commands or command options are not executed.
Such risks are especially grave when using system() from a privileged program.

Т.е. например если оно там где-то берет параметр из юзерского ввода, вбить в ввод нечто типа "abc; ls -la / > /tmp/wtf" - и посмотреть не прокатит ли такой номер?! Это по сути вызов шелла. И если прогер лох - ну, упс, как тебе такой ввод "параметра" шеллу? :). Идея таких сплойтов: первая часть закрывает легитимную команду. Вторая - донавешивает незапланированые бонусы после этого. Конкретика первой части может немного меняться, в зависимости от того что там програмер делал, но идея остается.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимость в реализации языка R, позволяющая выполнить код при обработке файлов rds и rdx, opennews, 30-Апр-24, 11:12  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру