TCP 进程间通信会成为漏洞吗?

Can TCP Inter-Process-Communication become a vulnerability?

我有一个IPC结构,客户端会向服务器进程发送一个'shell like'(实际上在shell中没有执行)命令,例如:

get-info 1d8fec4b-c096-4ee6-b2d7-21eb1661212f

服务器进程将用另一个字符串响应:

Lemon|San Francisco

整个东西应该只能在 127.0.0.1 上使用,但我想知道这是否会带来任何漏洞。

哦,你的意思是:如果你使用的是关系数据库,你需要处理 SQL 注入?好吧,我不知道任何可以这样命名的 IPC 相关漏洞。我相信在判断这样的开发决策是否会成为漏洞之前,还需要进行更深入的思考。

我会这样做:

根据定义,脆弱性是无法承受恶劣环境的影响。

  1. 那么,你的环境充满敌意吗?您是处理来自其他用户的请求还是仅处理来自您信任的其他 systems/processes 的请求。您不信任的人能否生成一个流程并连接到您的流程?您的流程处理的有效负载是否包含用户查询或用户提供的数据?

如果环境可能充满敌意,那么我们需要更深入地挖掘并提出一些关于攻击者是否可能破坏 机密性完整性[=37] 的问题=] 或 系统或系统数据的辅助功能

  1. 机密性 - 攻击者能否访问他未被授权的数据?你处理什么样的数据?个人身份信息?敏感的信息? Public数据?您是否对发出的请求进行身份验证和授权?有必要吗?

  2. 完整性 - 攻击者可以更改他未被授权的数据吗?您如何验证提出的请求?用户是否可以在查询中注入一些东西?你有记录谁做了什么,什么时候做了什么,结果如何?

  3. 可访问性——攻击者可以stop/disrupt进程吗?一旦停止,进程会重新启动吗? DOS攻击怎么样?该进程每秒可以处理多少个请求?我们是否能够强制执行一些阈值,处理多少请求并拒绝超过它的请求?

整个思维链远不止于此。但是尝试回答上面的一些问题以了解您的立场,如果需要,我们仍然可以进行更深入的研究。