TCP进程间通信会成为一个漏洞吗



我有一个IPC结构,客户端会向服务器进程发送一个"类似shell"的命令(实际上不是在shell中执行的(,例如:

get-info 1d8fec4b-c096-4ee6-b2d7-21eb1661212f

服务器进程将使用另一个字符串进行响应:

Lemon|San Francisco

整个东西应该只在127.0.0.1上可用,但我想知道这是否会带来任何漏洞。

哦,你的意思是:如果你使用关系数据库,你需要处理SQL注入吗?嗯,我不知道有任何与IPC相关的漏洞可以这样命名。我相信,在人们能够说出这样的开发决策是否会成为一个漏洞之前,还需要一些更深层次的思考。

我会这样做:

根据定义,脆弱性是指无法承受敌对环境的影响。

  1. 那么,你的环境是敌对的吗?您是处理来自其他用户的请求,还是只处理来自您信任的其他系统/进程的请求。你不信任的人能产生一个进程并连接到你的进程吗?您的流程过程中的有效负载是否包含用户查询或用户提供的数据

如果环境可能是敌对的,那么我们需要深入挖掘,并询问一些问题,即攻击者是否会破坏系统或系统数据的机密性完整性访问性

  1. 机密性-攻击者是否可以访问未经授权的数据?你处理什么样的数据?PII?敏感信息?公共数据?您是否对所提出的请求进行身份验证和授权?有必要吗?

  2. 完整性-攻击者是否可以更改未经授权的数据?您如何验证所提出的请求?用户是否可以在查询中注入某些内容?你有日志记录谁做了什么,什么时候做了,结果是什么吗?

  3. 可访问性-攻击者可以停止/中断进程吗?进程停止后会重新启动吗?DOS攻击怎么样?进程每秒可以处理多少个请求?我们是否能够强制执行一些阈值——处理了多少请求,并拒绝超过该阈值的请求?

整个思维链比这更深。但试着回答上面的一些问题,看看你的立场,如果需要,我们仍然可以深入挖掘。

最新更新