Angenommen, ich habe eine Variable, sagt x
, die unbekannte, beliebige Daten enthält.
Besteht für die folgende indirekte Erweiterung die Gefahr von Codeinjektionen oder anderen Formen von Exploits?
ARBITRARY_COMMAND "${!x}"
Ich weiß, es gibt Fälle, in denen die Art und Weise x
für nützliche realen Szenarien zugewiesen wird selbst Risiken einführen und müssen ordnungsgemäß kontrolliert oder desinfiziert werden, aber ich gehe davon aus hier, dass x
in aa initialisiert wurde Art und Weise, die keine Garantie für ihren Wert gibt, aber Exploits bis zu der oben gezeigten Erweiterung nicht ausgesetzt ist.
Ich habe dir schon folgendes gegeben: 'x = 'a [$ (ls> & 2)]''. –
Ich dachte, dies gilt für die Zuweisung, die das Äquivalent von "x" erstellt, nicht auf die Erweiterung selbst. Mein Fehler. – Fred
@gniourf_gniourf Was ist das? – 123