CWE-489:主动调试代码
查看自定义信息:
一种常见的开发实践是添加专门为调试或测试目的而设计的“后门”代码,而该代码不打算随着产品运输或部署。这些后门入口点会造成安全风险,因为它们在设计或测试过程中不被考虑,并且属于产品的预期运行条件。
![]() ![]()
![]() ![]()
![]()
![]() 语言 班级:不是特定语言的(不确定的患病率) 技术 班级:不是针对技术的(不确定的患病率) 班级:ICS/OT(不确定的患病率) ![]()
示例1 调试代码可用于绕过身份验证。例如,假设应用程序具有接收用户名和密码的登录脚本。还假设脚本将第三个可选的参数称为“调试”,将其解释为请求开关为调试模式,并且当给出此参数时,未检查用户名和密码。在这种情况下,如果已知应用程序的特殊行为,绕过身份验证过程非常简单。在形式的情况下:
(不良代码)
示例语言:html
然后,一个符合链接看起来像:
(信息丰富)
http://target/authenticate_login.cgi?username = ...&password = ...
攻击者可以将其更改为:
(攻击代码)
http://target/authenticate_login.cgi?用户名=&password =&debug = 1
这将使攻击者访问该站点,并绕过身份验证过程。
![]()
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI) which is operated bymanbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |