Java规范路径安全性

时间:2015-12-15 14:26:35

标签: java android security canonicalization

我正在研究Android安全漏洞,自从使用Java以来​​,语言中的攻击也需要解决。

我正在this link学习。

我对Linux中的规范路径,绝对路径和相对路径有一个很好的了解。但是这句话:

  

但是,用户仍然可以通过输入包含../ sequences

的参数来指定目标目录之外的文件

我知道..指的是文件所在的当前目录的父级,但无法理解攻击者最终可能会如何使用..来创建不属于该文件的恶意文件路径/img/目录(文章中提到),仍然能够成功。我正在搜索可能利用此漏洞并通过安全检查的任何示例。任何帮助将不胜感激。

1 个答案:

答案 0 :(得分:0)

假设您有一些允许执行/path/to/safe/directory/中的程序的配置。用户可以指定他们想要的程序,例如安全目录中的nice1。但是如果用户指定诸如../../totally/evil/nasty之类的程序呢?如果未选中..个字符的程序名称,则最终可以执行程序/path/to/totally/evil/nasty

消息是您必须清理用户输入以确保它不会破坏您的安全策略。