0

我在不同 python 项目的源代码中的几个地方都得到了 OS_Access_Violation。它出现在这样的区域:

if __name__ == '__main__':
  main(sys.argv[1:])

通常与以下内容相结合:

os.makedirs(args.output_dir, exist_ok=True)

 elif args.backend == "beefygoodness":
   os.environ["MMMMM_TACOS"] = "beefygoodness"

'args = parser.parse_args()'

没有与此发现相关的描述,因此我不确定它的含义以及正确的补救措施是什么。我也不确定它是否指的是开发人员意义上的访问冲突(也就是程序崩溃),或者它是否是对不应访问的数据的引用,或者究竟是什么。

不幸的是,谷歌对此也没有帮助。

那么有谁知道这个神秘的高优先级发现指的是什么,以及正确的解决方法是什么?谢谢!

4

1 回答 1

0

我还没有测试查询,但结果是有意义的。

您使用来自用户的输入,因此您不确定它的完整性,并且它可能是敌对的。

例如:

args[1:]:你期望4个参数,但用户可以给你更多,并且意外影响系统。

现在,如果我正确理解您的问题,您说易受攻击的流程开始于main通话并结束于其中一个os通话。

此时您应该了解来自用户的不受保护的输入,用作os方法的参数。

如果用户设置/root/pwd为目录输入怎么办?

或者如果用户将恶意文本设置为环境变量怎么办?

于 2019-12-18T14:05:01.480 回答