我在不同的python项目的源代码中的几个地方获得了os_access_违例。它出现在这样的区域:
if __name__ == '__main__':
main(sys.argv[1:])
通常会加上: os.makedirs (args。output_dir, exist_ok = True) 以及
elif args.backend == "beefygoodness":
os.environ["MMMMM_TACOS"] = "beefygoodness"
和 'args = parser.parse_args()' 这个发现没有相关的描述,所以我不确定它是什么意思,什么是适当的补救措施。我也不确定它是指开发人员意义上的访问冲突(也就是程序崩溃),还是指不应该访问的数据,或者具体是什么。 不幸的是,谷歌在这方面也没有帮助。 那么,有人知道这个神秘的高优先级发现指的是什么吗?正确的修复方法是什么?谢谢! 问题来源StackOverflow 地址:/questions/59382606/checkmarx-os-access-violation-on-python-os-enviro-parseargs-and-main
我还没有测试查询,但结果是有意义的。 您使用来自用户的输入,因此您不能确定它的完整性,它可能是不友好的。 例如: args[1:]:您期望有4个参数,但是用户可以给您更多的参数,并且意外地影响系统。 现在,如果我没有理解错你的问题,你说易受攻击的流开始于主调用,结束于一个操作系统调用。 此时,您应该理解来自用户的未受保护的输入,用作操作系统方法的参数。 如果用户将/root/pwd设置为目录输入呢? 或者,如果用户将恶意文本设置为环境变量,该怎么办?
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。