taint

    0熱度

    1回答

    我一直在嘗試爲Java編程語言找到「跟蹤方法參數」的確切術語,我通常發現「污點分析」,但仍不確定我是否處於正確的路徑。 我想要的是跟蹤一個方法的參數,看看該方法的哪一部分(在範圍內)做參數效果。例如,如果一個參數被分配給另一個變量,我也想保持跟蹤所分配的變量。通過提及「部分」,它可以是代碼行,語句或控制流圖的分支。 我也檢查過工具,遇到了Checker Framework和Findbugs,但是看

    4熱度

    1回答

    Perl的明顯行爲是根據受污染的條件來污染分支修剪後的分支中的常量。這是記錄的嗎? 此輸出1: bash$ T="" perl -Tle ' use constant T=>$ENV{T}; use Scalar::Util qw/tainted/; exit if T; print tainted(0)' 這似乎是不變0受到了污染,因爲退出後一切(在原來的問題,這是一個回報率)是在

    0熱度

    1回答

    在污點分析中,污點源是可能產生不可信或外部輸入的程序位置或語句。 我的目標:使用動態分析(最好)識別程序的所有外部用戶輸入,例如cmdline輸入,文件讀取,環境和網絡變量,並傳播污染。 我讀了本教程 - http://shell-storm.org/blog/Taint-analysis-and-pattern-matching-with-Pin/,它攔截使用英特爾PIN讀取系統調用並傳播污染。

    4熱度

    2回答

    Perl 5支持使用-T開關的污點模式。該腳本將內部標記從腳本外部來源檢索到的任何值,因爲這些值應該是無效的。 Perl 6是否支持這樣的選項?

    2熱度

    1回答

    我最近使用Perlbrew而不是系統Perl將應用程序轉換爲使用其自己的Perl版本,並且我是從來沒有再次使用系統Perl ! 我即將啓動一個乾淨的應用程序,其中所有腳本都將在打開TAINT的情況下運行。就像我之前的應用程序一樣,新應用程序的庫會在TAINT未開啓的情況下拒絕運行。 我的問題是,我可以安裝或修改我自己的專用Perl,使其總是默認情況下運行在TAINT模式? 編輯:對不起 - 我應該

    3熱度

    1回答

    我不確定這是否是正確的地方要問,任何幫助將不勝感激。我想爲Java構建一個靜態污點分析工具。我的理解是,該工具將從主入口點開始掃描所有的java文件。對於每一行源代碼,它都會解碼並執行所需的操作。 例如, 1- Boolean x=false; 2- String s = x.toString(); 線路1宣稱一個布爾變量和線路2將其轉換成字符串。第一行將會注意到布爾變量'x'已被聲明,並且

    0熱度

    1回答

    當在Perl中隱藏變量時,是否所有的未知事項都必須在本地完成到Perl(.pl)文件,還是可以通過Perl模塊(.pm)傳遞給隱藏? 例如,可以解除污染看起來是這樣的: $string =~ /\A(.*)\z/s (顯然這是一個不好的做法,毯子匹配任何輸入,這只是顯示一個例子) 我想知道是否可以通過.pm傳遞它,因爲我想在多個.pl文件中執行相同的正則表達式。 use myModule;

    0熱度

    1回答

    我使用「查找安全錯誤」插件FindBugs的:https://find-sec-bugs.github.io/ 很多探測器都使用「污點分析」,以提高他們的警告。 有沒有關於如何從值中刪除「污點」的任何文檔? 我找不到這方面有任何文檔在其網站上,我一直在圍繞他們的源代碼戳,不能弄明白: src/main/java/com/h3xstream/findsecbugs/taintanalysis src

    0熱度

    1回答

    我有一些舊的Perl代碼,我被告知容易受到跨站點腳本攻擊或SQL注入攻擊。我想我會通過改變從#!/usr/local/bin/perl的家當來#!/usr/local/bin/perl -T打開感染模式,現在我得到這個錯誤信息: Insecure dependency in require while running with -T switch at <big long path>/main.c

    1熱度

    1回答

    我的腳本用ActivePerl 5.20很好地工作,但自從我切換到草莓Perl 5.20我有一個問題。 該腳本有污點開關,它做了一個非常簡單的事情。 它untaints文件域如下: $tainted_file = param('file'); $tainted_file =~ /(.*)/; $sanitised_file = $1; open (FILE,">image_on_serve