<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            Access Control: SecurityManager Bypass

            ABSTRACT

            如果在不可信認的代碼上調用此函數,則攻擊者將可以訪問受限制的程序包,還能執行任意代碼。

            EXPLANATION

            使用通過即時調用者的類加載器實例執行任務的 Java API 時應小心謹慎。這些 API 會繞過可確保已向執行鏈中的所有調用者授予了必需安全權限的 SecurityManager 檢查。由于這些 API 可能會削弱系統安全性,因此不應在不可信認的代碼上調用它們。

            1. 數據從一個不可信賴的數據源進入程序。


            2. 使用即時調用者的類加載器實例執行任務的敏感 API 在不可信認的代碼上調用。


            現在,不可信認的代碼能夠使用即時調用者的權限覆蓋其自己的類加載器權限并訪問受限制的資源。

            REFERENCES

            [1] CVE 2012-1682

            [2] CVE 2012-4681

            [3] Secure Coding Guidelines for the Java Programming Language, Version 4.0


            Copyright 2013 Fortify Software - All rights reserved.
            (Generated from version 2013.1.1.0008 of the Fortify Secure Coding Rulepacks)
            desc.dataflow.java.access_control_securitymanager_bypass

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线