CWE-454:受信任变量或数据存储的外部初始化
查看自定义信息:
![]() ![]() ![]()
![]() 语言 php(有时普遍) 班级:不是特定语言的(不确定的患病率) ![]()
示例1 在下面的Java示例中,系统属性控制应用程序的调试级别。
(不良代码)
示例语言:爪哇
int debuglevel = integer.getInteger(“ com.domain.application.debuglevel”)。intvalue();
如果攻击者能够修改系统属性,则可以通过以下事实哄骗应用程序泄露应用程序泄露敏感信息,即随着调试级别的增加而打印/暴露了其他调试信息。 示例2 此代码检查调试开关的HTTP POST请求,并在设置开关时启用调试模式。
(不良代码)
示例语言:php
$ debugenabled = false;
if($ _post [“ debug”] ==“ true”){
$ debugenabled = true; }/.../ 功能登录($ username,$ password){
如果($ debugeNabled){ }
回声“调试激活”; }phpinfo(); $ isadmin = true; 返回true; 任何用户都可以激活调试模式,从而获得管理员特权。攻击者还可以使用phpinfo()函数打印的信息来进一步利用系统。。 此示例还通过调试信息展示了信息暴露(CWE-215)
![]()
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |