2013-09-15 2 views
3

Я просматриваю папку на своем сервере с помощью RIPS. Вышел отчет, и некоторые из обнаруженных уязвимостей: «Userinput достигает чувствительного приемника». Описанные строки - это строки, определяющие переменную. Вы можете увидеть отчет here. Кто-нибудь знает, как я могу это исправить? Должно ли это быть нормальным и не сообщаться как уязвимость?чувствительная раковина как уязвимость php?

+1

Такой сканер обязан давать ложные срабатывания ([googling дает это, например] (http://sourceforge.net/p/rips-scanner/discussion/1150342/thread/1b3e0f83/)). «Userinput достигает чувствительной раковины», по-видимому, означает: «RIPS считает, что переменная X может содержать пользовательский ввод. В этот момент в коде пользовательский вход в X мог бы использоваться». Проверьте и дважды проверьте, где каждая из переменных в соответствующей строке определена, и следуйте их траектории через вашу программу. Я полагаю, что это может дать то же сообщение, если программа не может определить, где определена переменная. – Sumurai8

ответ

2

Большинство из них выглядят как ложные сигналы тревоги, так как фактический ввод данных пользователя отсутствует. Большинство включенных путей создаются из функции, которая, вероятно, получает свои данные из db или конфигурационного файла.

get_locale() может быть проблематичным, если он принимает заголовок HTTP-запросов Accept-Language и использует их без санировки.

+0

Кто-нибудь может дать лучший ответ? – r3wt

Смежные вопросы