0

次のコードは、常にパス操作の問題を示しています。それを解決する方法?

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.IO;
using System.Text.RegularExpressions;

namespace PathManipulation
{
    class Program
    {
       public string dir = null;
       public void someFunction(string fileName)
        {

          //  File.Delete(Regex.Replace(dir + fileName, @"\..\", String.Empty));
            if (!(dir.IndexOf("//") >= 0) || !Regex.IsMatch(dir, "System32"))
            {
                String p = Regex.Replace(dir, @"..\", string.Empty);
                DirectoryInfo di = new DirectoryInfo(p);
                FileInfo[] fi = di.GetFiles();
                if (fi.Length > 0)
                {
                    for (int i = 0; i < fi.Length; i++)
                    {
                        if (fi[i].ToString().Equals(fileName))
                        {

                            Console.WriteLine(fi[i].ToString());
                            fi[i].Delete();
                        }
                    }
                    File.Delete(dir + fileName);
                }
            }
            else
            {
                return;
            }


        }

        static void Main(string[] args)
        {
           Program p = new Program();
           p.dir = args[0];
           p.someFunction(args[1]);
        }
    }
}
4

1 に答える 1

1

はい、エンド ユーザーが削除するファイルを指定できないように、データの流れを中断します。

例えば:

public void someFunction(int fileIndex){
...
   if (fileIndex == 0){
      File.Delete( "puppies.txt" );
   }
   else if (fileIndex == 1){
      File.Delete( "kittens.txt" );
   }
   else {
      throw new IllegalArgumentException( "Invalid delete index" );
   }
}

これは問題を解決するための極端な方法ですが、開発者が意図しないものをエンド ユーザーが削除することはできません。

データ検証チェック:

if (!(dir.IndexOf("//") >= 0) || !Regex.IsMatch(dir, "System32"))

弱いです。これは「ブラックリスト」と呼ばれ、攻撃者はチェックで見逃されたパターンを見つけ出すだけで済みます。たとえば、@"C:\My Documents" です。

代わりに、「ホワイトリスト」アプローチを検討する必要があります。非常に詳細な例については、 https://www.owasp.org/index.php/Data_Validation#Accept_known_goodをご覧ください。パスインジェクションに直接対処するものではありません。受信するファイル/ディレクトリについてよく考える必要があります。入力がそれから逸脱した場合、エラーをスローします。少しテストするだけで、適切なホワイトリストを作成できます。

于 2011-05-05T09:36:42.013 に答える