Ho trovato una vulnerabilità e non sono sicuro di come applicarla. Attualmente accetto l'input dell'utente e lo utilizzo per creare un comando terminale che eseguo sul server. Ecco il codice semplificato.
// Get user input
$monochromeThreshold = $_POST['monochromeThreshold'];
$originalFile = $_POST['originalFile'];
$monochromeLocation = $_POST['monochromeLocation'];
// Create command
$command = 'convert -density 150 -threshold ' . $monochromeThreshold . '% -fuzz 1% -transparent white ' . $originalFile . ' ' . $monochromeLocation;
// Execute command
$out = system($command);
C'è un modo per disinfettare l'input dell'utente o intraprendere altre azioni per prevenire l'iniezione nel terminale con sicurezza?