小编lan*_*anf的帖子

评估“ls”的输出是否会使脚本容易受到代码注入的攻击?

是否存在一个足够病态的文件名或文件名集合,其约束条件是它必须具有给定的前缀和后缀,比如file_<your_stuff_here>.txt这会使在 bash 脚本中评估或反引号 ls 的输出变得危险?我们所说的“危险”意味着它允许任何拥有相关目录文件创建权限的人运行任何命令。

例如,让 bash 脚本只是

#!/usr/bin/env bash
hello=(`ls -t`)
Run Code Online (Sandbox Code Playgroud)

看起来文件系统通过将文件名用引号括起来来清理特殊字符,例如空格。它会捕获所有这些东西吗?

ls bash

2
推荐指数
1
解决办法
664
查看次数

标签 统计

bash ×1

ls ×1