小编aen*_*ood的帖子

是否可以在shell脚本中使用命令注入而不使用eval?

我想知道,现在使用最新版本的sh,bash,ksh等可以通过执行这个(非常简单的)脚本来获取命令注入吗?

#!/bin/sh

echo "What is the name of the program you are looking for?"
read program
locate $program
Run Code Online (Sandbox Code Playgroud)

尽管如果他们有shell当然可以执行代码,我只是想知道变量是否可以包含恶意代码,例如在PHP中:

parameter=parameter;ls
Run Code Online (Sandbox Code Playgroud)

此问题中也可以忽略shellshock(env变量).

linux security bash shell code-injection

5
推荐指数
1
解决办法
5920
查看次数

标签 统计

bash ×1

code-injection ×1

linux ×1

security ×1

shell ×1