Bonjour,
Dans une ligne de code "exec" utilisant un mot de passe défini dans le paramétrage d'un plugin, l'utilisation du mot de passe tel que saisi pourrait constituer une vulnérabilité.
Dans la mesure où il faut déjà accéder aux paramétrages du plugin pour tenter d'insérer une commande en guise de mot de passe, je ne suis pas certain que cette vulnérabilité soit importante, puisque l'auteur aurait déjà accès à l'administration, mais autant l'éviter.
Pouvez-vous me dire si ce traitement élimine le risque ?
Merci d'avance !
Dans une ligne de code "exec" utilisant un mot de passe défini dans le paramétrage d'un plugin, l'utilisation du mot de passe tel que saisi pourrait constituer une vulnérabilité.
Dans la mesure où il faut déjà accéder aux paramétrages du plugin pour tenter d'insérer une commande en guise de mot de passe, je ne suis pas certain que cette vulnérabilité soit importante, puisque l'auteur aurait déjà accès à l'administration, mais autant l'éviter.
Pouvez-vous me dire si ce traitement élimine le risque ?
Code:
$password= preg_replace('`(?<!^) `', '^ ', escapeshellcmd($password)) ;
Commentaire