1С - это не нечто одно единое и одинаковое.
Там много всего и очень разного:
Следует различать:
- собственно платформу 1С
- и конкретные конфигурации (прикладные решения).
- эти конфигурации очень разные.
Следует различать
- прикладные решения типовые
- и прикладные решения самодеятельные
- и глубоко модернизированные типовые.
Следует различать
а как это конкретно настроено в конкретном предприятии
Пример:
В предыдущем поколении (нынешнее V8, уже версия 8.4) которое V7 (точнее версия 7.7, известная как V77) была просто замечательная уязвимость:
Если ваша СУБД используемая 1С файловая (с SQL-версией сложнее), то достаточно было удалить один файл и вы получали полный админовский доступ к БД.
После того как вы вошли в систему - этот файл можно было вернуть назад. Чтобы никто и не заметил. Права вас уже вошедшего в систему оставались админовскими (полными)
Понятно что это косяк производителя платформы.
Но ведь он легко фиксится админом системы (запрет изменять и удалять этот файл).
Чей тогда это косяк?
Или, в 1С можно запускать внешние куски кода (просто "открыть любой файл и выполнить")
Но при этом платформа современной версии позволяет запретить рядовому пользователю это делать.
Платформа предупреждает об открытии таких файлов и пр.
Платформа позволяет ограничивать то, что доступно по чтению и записи в БД пользователю (такой внешний код выполняется от имени какого то пользователя и с его правами).
Чей будет косяк и считать ли это уязвимостью, когда у пользователей, все же права такие есть (а в подавляющем большинстве случаев эти права никак не ограничиваются).
То есть рассматривать на предмет уязвимости имеет смысл систему только вполне конкретную настроенную и эксплуатирующуюся в конкретном предприятии.