Ho un'applicazione web basata su Python in esecuzione su un server Linux,
Il seguente flusso è vulnerabile?
- Caricamento file HTTP (post normale dal browser) Il server
- convalida la dimensione massima prima di elaborare il file (prima dell'estrazione) Il file
- viene elaborato, memorizzato su una directory temporanea e denominato in modo casuale (utilizzando un GUID come nome file)
-
il file caricato (
tar.gz
file) viene estratto usando un nuovo processo figlio (la directory di lavoro tar è anche una directory temporanea):tar xf <uploaded file path>
-
i file estratti vengono analizzati (file json semplici) e poi cancellati