警惕黑客入侵!C语言缓冲区溢出漏洞剖析
作者:互联网
"缓冲区溢出"漏洞是一个由来已久的漏洞类型,虽然现代操作系统的编译器,已经可以很大程度的阻止此类型漏洞的出现,但是作为一名合格的C程序员,还是有必要对此类漏洞的原理进行一定了解的,今天我就带大家对此类漏洞进行分析。
原理分析
首先我们先对缓冲区溢出的原理进行分析:
缓冲区溢出的原理非常简单,总结起来就是一句话:程序向缓冲区写入了超过缓冲区最大能保存的数据。
为了方便大家的理解,我们来举个例子。
下面的三行代码,功能非常简单,就是创建了一个 char 类型的数组 dst,然后使用 strcpy 函数将字符串 “123456789” 复制到 dst中。但是问题来了,dst 的大小本身只有 4 个字节,但是却要接受一个长度为 9 的字符串,如果复制成功了,肯定会覆盖内存中某些不应该被占用的空间。
:chardst[4];
charsrc=“123456789”;
strcpy(dst,src)
缓冲区溢出的危害
了解了原理,下面我再以栈上的缓冲区溢出为例讲讲具体的危害。
如下图中的栈结构,如果将长度为16字节的字符串赋给 acArrBuf 数组,那么 EBP 和返回值都会被覆盖。此时若黑客用精心构造的数据覆盖函数返回值,等到函数返回时,就会去黑客覆盖的返回值地址去执行事先安排好的攻击代码。
如何防范?
为了防止缓冲区溢出,在写程序时尽量做到以下两点
1:使用安全的函数,下面列举了一些常见的高危函数,建议大家尽量避免使用。
函数严重性解决方案
gets最危险使用 fgets(buf, size, stdin)
strcpy很危险改为使用 strncpy。
strcat很危险改为使用 strncat。
sprintf很危险改为使用 snprintf,或者使用精度说明符。
scanf很危险使用精度说明符,或自己进行解析。
sscanf很危险使用精度说明符,或自己进行解析。
fscanf很危险使用精度说明符,或自己进行解析。
vfscanf很危险使用精度说明符,或自己进行解析。
vsprintf很危险改为使用 vsnprintf,或者使用精度说明符。
vscanf很危险使用精度说明符,或自己进行解析。
vsscanf很危险使用精度说明符,或自己进行解析。
streadd很危险确保分配的目的地参数大小是源参数大小的四倍。
2:严格检查输入长度和缓冲区长度。
发布于 2020-04-17
https://zhuanlan.zhihu.com/p/132492974
标签:说明符,C语言,危险,黑客,溢出,使用,缓冲区,精度 来源: https://blog.csdn.net/tjcwt2011/article/details/112799377