我正在研究Android安全漏洞,自从使用Java以来,语言中的攻击也需要解决。
我正在this link学习。
我对Linux中的规范路径,绝对路径和相对路径有一个很好的了解。但是这句话:
但是,用户仍然可以通过输入包含../ sequences
的参数来指定目标目录之外的文件
我知道..
指的是文件所在的当前目录的父级,但无法理解攻击者最终可能会如何使用..
来创建不属于该文件的恶意文件路径/img/
目录(文章中提到),仍然能够成功。我正在搜索可能利用此漏洞并通过安全检查的任何示例。任何帮助将不胜感激。
答案 0 :(得分:0)
假设您有一些允许执行/path/to/safe/directory/
中的程序的配置。用户可以指定他们想要的程序,例如安全目录中的nice1
。但是如果用户指定诸如../../totally/evil/nasty
之类的程序呢?如果未选中..
个字符的程序名称,则最终可以执行程序/path/to/totally/evil/nasty
。
消息是您必须清理用户输入以确保它不会破坏您的安全策略。