Segurança e entrada do usuário
Os dados do usuário, que são qualquer tipo de entrada (dados de uma solicitação da Web ou URL, entrada para controles de um aplicativo Microsoft Windows Forms e assim por diante), podem influenciar negativamente o código porque muitas vezes esses dados são usados diretamente como parâmetros para chamar outro código. Esta situação é análoga ao código malicioso chamando o seu código com parâmetros estranhos, e as mesmas precauções devem ser tomadas. A entrada do usuário é realmente mais difícil de tornar segura porque não há um quadro de pilha para rastrear a presença dos dados potencialmente não confiáveis.
Estes estão entre os bugs de segurança mais sutis e difíceis de encontrar porque, embora possam existir em código que aparentemente não está relacionado à segurança, eles são uma porta de entrada para passar dados ruins para outro código. Para procurar esses bugs, siga qualquer tipo de dados de entrada, imagine qual pode ser o intervalo de valores possíveis e considere se o código que vê esses dados pode lidar com todos esses casos. Você pode corrigir esses bugs através da verificação de intervalo e rejeitando qualquer entrada que o código não possa manipular.
Algumas considerações importantes que envolvem os dados do usuário incluem o seguinte:
Todos os dados do usuário em uma resposta do servidor são executados no contexto do site do servidor no cliente. Se o servidor Web pegar dados do usuário e inseri-los na página da Web retornada, ele poderá, por exemplo, incluir uma <marca de script> e ser executado como se fosse do servidor.
Lembre-se de que o cliente pode solicitar qualquer URL.
Considere caminhos complicados ou inválidos:
.. \ , caminhos extremamente longos.
Utilização de carateres curinga (*).
Expansão de token (%token%).
Estranhas formas de caminhos com significado especial.
Nomes alternativos de fluxo do sistema de arquivos, como
filename::$DATA
.Versões curtas de nomes de arquivo, como
longfi~1
paralongfilename
.
Lembre-se que Eval (userdata) pode fazer qualquer coisa.
Desconfie da vinculação tardia a um nome que inclua alguns dados do usuário.
Se você estiver lidando com dados da Web, considere as várias formas de escapes que são permitidas, incluindo:
Escapes hexadecimais (%nn).
Escapes Unicode (%nnn).
Escapes UTF-8 muito longos (%nn%nn).
Escapes duplos (%nn torna-se %mmnn, onde %mm é o escape para '%').
Desconfie de nomes de usuário que possam ter mais de um formato canônico. Por exemplo, muitas vezes você pode usar o formulário MYDOMAIN\username ou o formulário username@mydomain.example.com.