En mi experiencia, podemos utilizar replace() filtrando && y | para prevenir la inyección de comandos. Nuestro código necesita enviar una base64String a otro proceso, pero ha sido detectada una Inyección de Comandos Almacenada por checkmarx, ¿puede Convert.ToBase64String(Encoding.UTF8.GetBytes(jsonFromDb)) manejarlo? o todavía necesitamos hacer una sustitución.
Estoy tratando de incorporar las escaneos estáticos de código “Checkmarx” como una etapa en mi canal de devops. Actualmente nuestro código utiliza archivos “cake” para ejecutar las etapas (invocados por PowerShell). Estuve revisando el soporte de cake para Checkmarx.Api pero no pude encontrar nada, ni en el sitio de Checkmarx . . . Read more
Tengo un código en Python que analiza los parámetros de entrada: parser=OptionParser() parser.add_option(“-o”, dest=”out”, default=os.getenv(‘Path’, None), help=”ruta del archivo”) parser.add_option(“-c”, dest=”content”, default=os.path.abspath(sys.path[0]), help=”ruta del contenido”) parser.add_option(“-t”, dest=”tool”, default=os.getenv(‘Tool’, None), help=”ruta de la herramienta”) parser.add_option(“-m”, dest=”man”, default=os.getenv(‘Path’, os.getcwd())+os.sep+”man.ini”, help=”ubicación de man.ini”) (opt, args)=parser.parse_args() Checkmarx dice lo siguiente: El método principal de . . . Read more