【发布时间】:2015-10-28 07:19:48
【问题描述】:
假设您正在构建一个基于未经验证的输入运行 shell 命令的应用。
将参数连接为字符串显然存在巨大的安全风险,但args 选项是否也是如此?
文档没有提到任何关于此的内容。我进行了快速测试:
var child = require("child_process");
child.spawn("touch", ["./filename", "&& touch ./hacked"]);
filename 已创建,但 hacked 未创建。这是否意味着我可以在args 数组中插入任何东西并假设它是安全的?
【问题讨论】:
标签: node.js security sanitization child-process