2020-12-29

11 篇文章 0 订阅

规则 6.1:

禁止外部可控数据作为 system、popen、 WinExec、ShellExecute、execl, execlp, execle, execv, execvp、CreateProcess 等进程启动函数的参数 这些函数会创建一个新的进程,如果外部可控数据作为这些函数的参数,会导致注入漏 洞。 即使参数经过拼接,也可能由于命令分隔符(请参考"附录 B 命令注入相关的特殊字 符")机制,导致注入漏洞。如果需要使用 system()、popen()、WinExec()、ShellExecute(), 请使用白名单机制校验其参数,确保这些函数的参数不受任何外来数据的命令注入影响。以 下代码从外部获取数据后直接作为 system 函数的参数,具有注入漏洞。 1. char *msg = GetMsgFromRemote(); 2. system(msg); 以下代码从外部获取数据后进行拼接,未考虑到命令分隔符,仍然具有注入漏洞:

popen():

开发过程中,为了在一段C++代码中调用另一个C++写的可执行文件,并需要获取可执行文件的返回值,根据返回值进行校验。开发过程当中,发现可执行文件的返回值不太方便获取,于是改成获取可执行文件的打印结果,根据打印结果进行判定,这里用到了popen。

popen() 函数通过创建一个管道,调用 fork 产生一个子进程,执行一个 shell 以运行命令来开启一个进程。这个进程必须由 pclose() 函数关闭,而不是 fclose() 函数。pclose() 函数关闭标准 I/O 流,等待命令执行结束,然后返回 shell 的终止状态。如果 shell 不能被执行,则 pclose() 返回的终止状态与 shell 已执行 exit 一样。(摘自:链接​)​​​​​​

FILE * popen ( const char * command , const char * type );
int pclose ( FILE * stream );

使用方法: 

#include<iostream>
#include<stdio.h>
#include<string.h>
 
using namespace std;
int main()
{
    FILE *fp = NULL;
    char cmd[1024];
    char buf[1024];
    char result[4096];
    sprintf(cmd, "./test");
    if( (fp = popen(cmd, "r")) != NULL)
    {
        while(fgets(buf, 1024, fp) != NULL)
        {
            strcat(result, buf);
        }
        pclose(fp);
        fp = NULL;
    }
    cout<<"result:"<<result<<endl;
    return 0;
}

system()

功 能: 发出一个DOS命令

用 法: int system(char *command);

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值