天哪!那里是用户数据库!
我们本来要做的是检查程序的参数,以确定其是否为文件名。问题是你的程序外部所产生的数据用到了系统调用上,如nlink(), open(),和system()。而你并不打算让在你的程序之外产生的数据影响到外部世界。
Perl有个选项,打开后,可以强迫你检查常数,环境,输入,或其它有可能被不怀好意的人利用的漏洞。该选项称为“tainting”
打开Taint检查选项
要打开taint检查选项,让Perl带一个 -T 选项:
#!/usr/bin/perl -wT
如果我们在上述程序运行时,带有 –T选项,我们会看到如下信息:
Insecure dependency in unlink while running with
-T switch at setuid-bad line 5.
Perl跟踪$file中的值,它是在你的程序外部生成的,(它被称为“tainted”)。 unlink() 被认为是个不安全的操作,因为它对外部世界有影响:文件。在不安全的操作下,企图使用没有信任度的(tainted)数据是危险的。正如我们已经看到的,数据可能有诈。
这些漏洞可以由Perl的taint检查选项在运行时捕捉到,并且使得程序停下来。
Tainted数据
Tainted 数据来源很多,包括:来源于你的环境散列表 (the %ENV) ,参数 (@ARGV),读入的文件和目录,来源于运行的程序中,以及一些系统调用的结果(用getpw读出口令数据库中的GECOS域)。任何对tainted值的操作(添加,合并,插入),其结果值也是tainted。这就好像是数据一旦被粘上了污点,那么无论数据传播到哪里,污点就会被带到哪里。
仅有三种方式,可以得到“untainted”值:数据直接在程序中指明;数据来自于安全的函数(如localtime);或者使用正则表达式提取来自不安全函数的tainted 串的一部分。
$a = 4; # untainted
$file = $ARGV[0]; # tainted
$file =~ m{^([^/]+)$}
or die "$file is not a good filename.\n";
$untainted = $1; # untainted