问题标签 [path-manipulation]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c# - 路径操作(安全漏洞)
Fortify 安全审查告知我们一些路径操纵漏洞。大多数都是显而易见且简单的修复,但我不明白如何修复以下问题。
“wsdlPath”是从文本框输入的。这是无法解决的问题吗?我可以验证路径是否存在等,但这对漏洞有何帮助?
security - 如何修复某些 Java 代码中的“路径操作漏洞”?
下面的简单 java 代码得到 Fortify Path Manipulation 错误。请帮我解决这个问题。我挣扎了很久。
path-manipulation - 如何防止 C# 中的路径操作问题
如何防止 C# 中的路径操作问题对于以下语句出现错误。
前任:
文件.存在()
文件.创建()
文件.删除()
File.OpenRead()
文件.OpenWrite() 。
fortify - 如何纠正强化给出的路径操作错误?
我需要阅读保存在 user_home 文件夹中的属性文件。
Fortify 在这一行中给出了路径操作错误。正确值的数量很大,因此黑名单是唯一可能的方法。所以为了避免它我改变了代码如下。
但仍然 fortify 在 (*) 标记行中给了我相同的错误(尽管验证已完成)。我怎样才能消除错误?
php - PHP - 路径操作/输入验证
我为我开发的应用程序运行了灰盒评估测试,并且我有一些漏洞,具体是输入验证类别中的路径操作。
我的代码中有:
和:
问题出在contacts_load/
.
您将在下面找到有关此的一些信息:
描述:允许用户输入控制文件系统操作中使用的路径可能使攻击者能够访问或修改受保护的系统资源。
具体场景:
满足以下两个条件时会发生路径操作错误:
攻击者可以指定文件系统操作中使用的路径。
通过指定资源,攻击者获得了原本不允许的能力。
例如,该程序可能赋予攻击者覆盖指定文件或使用攻击者控制的配置运行的能力。
我如何防止这种特定场景的路径操纵?
python - Python os.path.join Linux 上的绝对路径
我有这样的文件路径:
其中:
- full_path 是 '/home/louis/key-files/
- 环境是“产品”
=> 文件名是'/home/louis/key-files/prod/filename.txt'
我想使用 os.path.join
但返回的结果只有:file_name = '/filename.txt'
我怎样才能得到像上面这样的预期结果?谢谢
c# - 如何解决问题强化路径操作
以下代码始终显示路径操作问题。如何解决?
仅此行代码问题
python - Python 脚本 + 文件夹和路径的使用
这次我需要有关 python 和路径操作的帮助。首先,我将向您展示我在这组应用程序中使用的结构:
- 主文件夹:
- 文件夹 1。
- 子文件夹 1。
- 子文件夹 2。
- 文件夹 2。
- 文件夹 1。
我有脚本的文件夹是文件夹 2。但我需要主文件夹的路径(1 从文件夹 2 返回)。但是我正在使用的方法不是很可靠。目前我正在使用os.getcwd()
,但如果我用一个 shell 和一个 Excel 宏午餐,路径就会中断。代码不时刹车(通常在使用路径的循环中)。
我需要午餐说脚本通过 Excel 或至少 CMD。因为这将是为那些对计算机有足够了解的人每天都能做到的。它需要在每个机器上运行。
PS:脚本工作得很好,但它们确实需要与正在处理的文件位于单独的文件夹中。
根据要求更新 1:
我做了一堂课,这就是课
然后我只是将返回的值分配给 a Var
。一个用于 CSV 写入器(恰好是最常见的未命中路径)。另一个设置一个下载文件夹,用于firefox配置文件。每个脚本都使用相同的类,并且每个脚本的逻辑都是 100% 相同的。但我只能给你看这么多,因为它本身的代码很乱,而且里面有敏感数据。
更新 2:已解决
通过替换os.getcwd()
for os.path.realpath(__file__)
由于语言(第一语言是西班牙语)解决了这个问题,我假设当前工作目录是带有脚本的目录,而不是返回 PyCharm 设置文件夹(我仍然对此一无所知,因为我'正在从 excel 宏按钮通过 Shell 启动脚本)。我还更新了上面介绍的类的代码,以提高我的应用程序的稳定性。
python - 如何避免路径遍历安全漏洞
我有一个 python Web 应用程序,它接受来自 URL 的 PDF 文件的 http URL。作为应用程序的一部分,它需要使用 ghost 脚本将 PDF 转换为 TIFF 图像。为此,需要将 PDF 保存在本地。所以要做到这一点,我这样使用urllib
:
这可以正常工作,但是,Fortify SCA 提供了“路径操纵”的严重漏洞。有没有办法解决这个问题?我应该确保它pdfurl
包含一个有效的 pdf 文件名吗?还是有更好的方法来解决这个问题?
c - Fortify:C 中的路径操作 - 白名单实施不起作用 - fopen 问题
大家好,我有一个由 fopen 使用产生的强化问题“路径操作”。根据 fortify 我可以实现一个白名单来修复它,所以有我的白名单验证器:
白名单.c
如果在 White.list (*)中找不到变量,则返回 NULL,如果找到,则返回指向 char 的指针
但是当我运行 fortify 报告时,在 fopen 中出现了一个操纵路径漏洞,我不知道为什么。您可以在代码中看到,在此之前设法使用 fopen 归档它验证了 white_list_validator。所以有人知道为什么它不能正常工作吗?
注意(*):导出 WHITE_LIST_FILE=/path/White.list
猫白名单
测试1
测试2
某物
当我运行二进制文件时:
./white_list 一些东西
发现变量:某事