The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Демонстрация атаки на редакторы кода, приводящей к утечке файлов при открытии исходных текстов"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Для контроля за появлением новых сообщений - перед выходом жмите "Пометить прочитанным".
. "Демонстрация атаки на редакторы кода, приводящей к утечке фа..." +/
Сообщение от n00by (ok), 18-Май-21, 08:46 
>> Я правильно понимаю, что следующий фрагмент не пропустит некоторые URI scheme + authority, или не правильно?
> Не, не правильно. initialize_params -- это явно инстанс какого-то типа, не описанного
> в std

Вот-вот. Он описан в спецификации LSP. Это параметры инициализации сервера, которые отправляет клиент. Далее сервер производит с этими параметрами некие действия, которые в итоге приводят к исполнению кода, а располагается этот код по адресу root_uri (это корневой каталог "проекта").

Потому интересно, что может оказаться в root_uri.

Там может быть только file:///
или ещё и ftp://bhc-crew.org/perl-sploet.rs

Потому что семантика TextDocumentItem подразумевает для описываемых URI сущностей (это не только корневой каталог, но и каждый анилизируемый файл) не просто open, а transfer (from the client to the server).

> я бы предположил, что
> здесь отбрасываются uri, которые ссылаются не на локальные файлы и которые
> не могут быть преобразованы в абсолютный путь к файлу.

Именно это я и предположил, это действительно не более чем предположение. Может быть, что не отбрасываются? =)

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Демонстрация атаки на редакторы кода, приводящей к утечке файлов при открытии исходных текстов, opennews, 16-Май-21, 08:17  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру