0

我正在研究Android安全漏洞,由于使用的是Java,因此语言中的攻击也需要解决。

我正在从这个链接学习。

我对 Linux 中的规范路径、绝对路径和相对路径有一个很好的了解。但是这个声明:

但是,用户仍然可以通过输入包含 ../ 序列的参数来指定预期目录之外的文件

我知道..是指文件所在的当前目录的父目录,但无法理解攻击者最终如何使用..不属于/img/目录的恶意文件路径(文章中提到),并且仍然能够成功。我正在寻找任何可能利用此漏洞并通过安全检查的示例。任何帮助将非常感激。

4

1 回答 1

0

假设您有一些允许/path/to/safe/directory/执行程序的配置。用户可以指定他们想要的程序,例如nice1在您的安全目录中找到的程序。但是,如果用户指定一个程序,例如../../totally/evil/nasty?如果没有检查程序名称的..字符,您可以最终执行该程序/path/to/totally/evil/nasty

消息是您必须清理用户输入以确保它不会破坏您的安全策略。

于 2015-12-15T14:44:34.210 回答