Антисанитизированный командный аргумент имеет эксплуатируемые уязвимости
Этот дефект возникает, когда вы используете функцию, которая вызывает определяемый реализацией командный процессор. Эти функции включают:
Стандартные system()
C функция.
Система POSIX popen()
функция.
Windows®
_popen()
и _wpopen()
функций.
Если аргумент функции, которая вызывает процессор команды, не санируется, это может вызвать эксплуатируемые уязвимости. Атакующий может выполнить произвольные команды или считать и изменять данные в любом месте системы.
Не используйте system
- функция семейства для вызова процессора команды. Вместо этого используйте более безопасные функции, такие как POSIX execve()
и WinAPI CreateProcess()
.
Группа: Безопасность |
Язык: C | C++ |
По умолчанию: Off |
Синтаксис командной строки
: UNSAFE_SYSTEM_CALL
|
Влияние: Высокий |
ИДЕНТИФИКАТОР CWE : 78, 88 |
Command executed from externally controlled path
| Execution of externally controlled command
| Find defects (-checkers)