C中的A4不安全直接对象引用 - 如何修复fopen?

时间:2017-09-18 20:30:44

标签: c fopen fortify

这里我有一份针对A4漏洞的强化报告,特别是对于fopen用法。

/ * START * /

来源:file_main.c:71 main(1)

int main(int argc, char *argv[])
{ ...

Sink:file.c:689 fopen()

/* Open a store file */
if ((fp= fopen(cpInputFile, "r")) == NULL)
{ ...

/ * END * /

摘要: 攻击者能够在file.c上控制fopen()的文件系统路径参数 第689行,允许他们访问或修改受保护的文件。

我知道可以使用白名单修复,但如果有人知道其他修复方法可能与其他功能有关,请帮帮我。

gcc(GCC)4.1.2 20080704(Red Hat 4.1.2-54)

非常感谢!

0 个答案:

没有答案