کمیته رکن چهارم – برنامههای امن توسعهیافته با زبانهای برنامهنویسی ناامن، آسیبپذیر هستند.
محققان امنیتی آسیبپذیریهای خطرناکی را در زبانهای برنامهنویسی مطرح شناسایی کردند که نرمافزارهای توسعهیافته مبتنی بر آنها نیز آسیبپذیر هستند.
بر اساس گزارش محقان امنیتی، زبانهای برنامهنویسی مفسری دارای آسیبپذیریهای خطرناک هستند که با استفاده از روش فازینگ، شناسایی شدهاند. جدول ذیل لیست زبانهای بررسیشده را نمایش میدهد.
محققان امنیتی برای هر زبان بررسیشده، تابعهای پایه را بررسی کردند و با استفاده از نرمافزار فازینگ، دادههای ورودی مختلف را به این توابع پاس دادند. جدول ذیل تعداد توابع بررسیشده در هر زبان را نمایش میدهد.
مهمترین دست آورد محققان امنیتی در این زمینه شامل موارد ذیل میشود:
• پایتون: این زبان دارای توابع و متغیرهای محلی است که میتوان با استفاده از آن، دستورهای خاص سیستمعامل را اجرا کرد.
• پرل: این زبان دارای توابعی مانند eval() است که توانایی اجرای کد دارند.
• نودجِی.اِس: نمایش خطا در این زبان، محتوای فایل مدنظر را افشا میکند.
• جِیرابی: بارگزاری و اجرای کدهای از راه دور توسط تابعی خاص که نباید این عمل را انجام دهد.
• پی.اِچ.پی: نام متغیرهای ثابت میتواند برای اجرای کد از راه دور استفاده شوند.
منبع : سایبربان