这里我有一份针对A4漏洞的强化报告,特别是对于fopen用法。
/ * START * /
来源:file_main.c:71 main(1)
int main(int argc, char *argv[])
{ ...
Sink:file.c:689 fopen()
/* Open a store file */
if ((fp= fopen(cpInputFile, "r")) == NULL)
{ ...
/ * END * /
摘要: 攻击者能够在file.c上控制fopen()的文件系统路径参数 第689行,允许他们访问或修改受保护的文件。
我知道可以使用白名单修复,但如果有人知道其他修复方法可能与其他功能有关,请帮帮我。
gcc(GCC)4.1.2 20080704(Red Hat 4.1.2-54)
非常感谢!