Fortify显示了c#的关键漏洞File.Delete()操作

本文关键字:Delete File 操作 漏洞 显示 Fortify | 更新日期: 2023-09-27 17:54:28

下面的代码总是显示路径操作问题。如何解决?

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.IO;
using System.Text.RegularExpressions;
namespace PathManipulation
{
    class Program
    {
       public string dir = null;
       public void someFunction(string fileName)
        {
          //  File.Delete(Regex.Replace(dir + fileName, @"'..'", String.Empty));
            if (!(dir.IndexOf("//") >= 0) || !Regex.IsMatch(dir, "System32"))
            {
                String p = Regex.Replace(dir, @"..'", string.Empty);
                DirectoryInfo di = new DirectoryInfo(p);
                FileInfo[] fi = di.GetFiles();
                if (fi.Length > 0)
                {
                    for (int i = 0; i < fi.Length; i++)
                    {
                        if (fi[i].ToString().Equals(fileName))
                        {
                            Console.WriteLine(fi[i].ToString());
                            fi[i].Delete();
                        }
                    }
                    File.Delete(dir + fileName);
                }
            }
            else
            {
                return;
            }

        }
        static void Main(string[] args)
        {
           Program p = new Program();
           p.dir = args[0];
           p.someFunction(args[1]);
        }
    }
}

Fortify显示了c#的关键漏洞File.Delete()操作

是的,您破坏了数据流,使最终用户无法指定要删除的文件。

例如:

public void someFunction(int fileIndex){
...
   if (fileIndex == 0){
      File.Delete( "puppies.txt" );
   }
   else if (fileIndex == 1){
      File.Delete( "kittens.txt" );
   }
   else {
      throw new IllegalArgumentException( "Invalid delete index" );
   }
}

这是解决问题的一种极端方法,但它不允许最终用户删除开发人员不想删除的任何内容。

您的数据验证检查:

if (!(dir.IndexOf("//") >= 0) || !Regex.IsMatch(dir, "System32"))

是虚弱的。这被称为"黑名单",攻击者只需要找出您的检查遗漏的模式。例如,@"C:'My Documents"

相反,您应该考虑"白名单"方法。请查看https://www.owasp.org/index.php/Data_Validation#Accept_known_good以获得一个非常全面的示例。它不直接处理路径注入。您只需要认真考虑希望接收哪些文件/目录。如果输入偏离该值,则抛出错误。通过一些测试,您将创建一个很好的白名单。