JP1223C¶
Проверка вызовов команд через системную оболочку shell¶
Создание внешних процессов через утилиты операционной системы требует повышенного контроля экранирования входных параметров. Вызов оболочки вызывает системную программу по выбору пользователя и зависит от платформы. Представляет собой уязвимость при наличии неэкранированного ввода команды, или невалидированного ввода фиксированной команды.
Пример небезопасного использования¶
Проверяемые методы¶
os.systemos.popenos.popen2os.popen3os.popen4popen2.popen2popen2.popen3popen2.popen4popen2.Popen3popen2.Popen4commands.getoutputcommands.getstatusoutputsubprocess.getoutputsubprocess.getstatusoutput