Тонкие ошибки безопасности программного обеспечения в веб-приложениях - PullRequest
0 голосов
/ 27 сентября 2010

Я занимаюсь исследованиями возможностей статического анализа, и в настоящее время я нахожусь в процессе сбора фрагментов кода, которые содержат незначительные уязвимости.

Под этим я подразумеваю не очевидные XSS и SQLI, ноболее тонкие, как показано ниже:

$url = htmlspecialchars($_GET["url"]);
echo "<a href=$url>Click here to continue</a>";

$url = htmlspecialchars($_GET["url"]);
echo "<a href='$url'>Click here to continue</a>";

$filename = $_GET["filename"];
$safeFile = str_replace("../", "", $filename);
include("home/test/traversal/" . $safeFile . ".php");

Очевидно, что первые два XSS, а последний - произвольное включение файла.Можете ли вы предоставить мне больше таких примеров?Язык желательно php, java, c # или vb, но если у вас есть примеры на других языках, это тоже хорошо.

Кстати, это не игра в обход анализатора с изящными трюками, а глобальный анализ того, чтоесть и то, что не обнаружено разными анализаторами.Так что намеренно скрытый код, чтобы обмануть анализатор, не то, что я ищу.

Другой пример -

$query = mysql_real_escape($_GET["id"]);
mysql_query("SELECT * FROM prods WHERE id=" . $query);

или

$safeVal = htmlspecialchars($_GET['val']);
echo "<a href='#' $safeVal>Click here</a>

1 Ответ

1 голос
/ 27 сентября 2010

Случаи, в которых используются побег или другие меры, но где все еще существует уязвимость:

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...