Primera página Regresar Siguiente Última página Imagen
Ejemplos de ataques
Si no se escapan los datos de entrada:
Escribimos un código como el siguiente
	char to[1000];
	char comando[1000];
	leer(to);
	strcpy(comando,/bin/mail );
	strcat(comando, to);
	popen(comando);
 si el usuario escribe       >/dev/null; touch /tmp/estoy_dentro
 se ejecutaría                  /bin/mail >/dev/null; touch /tmp/estoy_dentro
 si se escapa el ;        /bin/mail \>/dev/null \; touch /tmp/estoy_dentro
¿Qué hubiera pasado si este programa perteneciera a root con SUID y el usuario hubiese escrito: >/dev/null; cp /bin/sh .sh; chmod 4755 .sh ?
Notas: