规则 6.1:
禁止外部可控数据作为 system、popen、 WinExec、ShellExecute、execl, execlp, execle, execv, execvp、CreateProcess 等进程启动函数的参数 这些函数会创建一个新的进程,如果外部可控数据作为这些函数的参数,会导致注入漏 洞。 即使参数经过拼接,也可能由于命令分隔符(请参考"附录 B 命令注入相关的特殊字 符")机制,导致注入漏洞。如果需要使用 system()、popen()、WinExec()、ShellExecute(), 请使用白名单机制校验其参数,确保这些函数的参数不受任何外来数据的命令注入影响。以 下代码从外部获取数据后直接作为 system 函数的参数,具有注入漏洞。 1. char *msg = GetMsgFromRemote(); 2. system(msg); 以下代码从外部获取数据后进行拼接,未考虑到命令分隔符,仍然具有注入漏洞:
popen():
开发过程中,为了在一段C++代码中调用另一个C++写的可执行文件,并需要获取可执行文件的返回值,根据返回值进行校验。开发过程当中,发现可执行文件的返回值不太方便获取,于是改成获取可执行文件的打印结果,根据打印结果进行判定,这里用到了popen。
popen() 函数通过创建一个管道,调用 fork 产生一个子进程,执行一个 shell 以运行命令来开启一个进程。这个进程必须由 pclose() 函数关闭,而不是 fclose() 函数。pclose() 函数关闭标准 I/O 流,等待命令执行结束,然后返回 shell 的终止状态。如果 shell 不能被执行,则 pclose() 返回的终止状态与 shell 已执行 exit 一样。(摘自:链接)
FILE * popen ( const char * command , const char * type );
int pclose ( FILE * stream );
使用方法:
#include<iostream>
#include<stdio.h>
#include<string.h>
using namespace std;
int main()
{
FILE *fp = NULL;
char cmd[1024];
char buf[1024];
char result[4096];
sprintf(cmd, "./test");
if( (fp = popen(cmd, "r")) != NULL)
{
while(fgets(buf, 1024, fp) != NULL)
{
strcat(result, buf);
}
pclose(fp);
fp = NULL;
}
cout<<"result:"<<result<<endl;
return 0;
}
system()
功 能: 发出一个DOS命令
用 法: int system(char *command);