警惕黑客入侵!C语言缓冲区溢出漏洞剖析

"缓冲区溢出"漏洞是一个由来已久的漏洞类型,虽然现代操作系统的编译器,已经可以很大程度的阻止此类型漏洞的出现,但是作为一名合格的C程序员,还是有必要对此类漏洞的原理进行一定了解的,今天我就带大家对此类漏洞进行分析。

原理分析

首先我们先对缓冲区溢出的原理进行分析:

缓冲区溢出的原理非常简单,总结起来就是一句话:程序向缓冲区写入了超过缓冲区最大能保存的数据。

为了方便大家的理解,我们来举个例子。

下面的三行代码,功能非常简单,就是创建了一个 char 类型的数组 dst,然后使用 strcpy 函数将字符串 “123456789” 复制到 dst中。但是问题来了,dst 的大小本身只有 4 个字节,但是却要接受一个长度为 9 的字符串,如果复制成功了,肯定会覆盖内存中某些不应该被占用的空间。

:chardst[4];

charsrc=“123456789”;

strcpy(dst,src)

缓冲区溢出的危害

了解了原理,下面我再以栈上的缓冲区溢出为例讲讲具体的危害。

如下图中的栈结构,如果将长度为16字节的字符串赋给 acArrBuf 数组,那么 EBP 和返回值都会被覆盖。此时若黑客用精心构造的数据覆盖函数返回值,等到函数返回时,就会去黑客覆盖的返回值地址去执行事先安排好的攻击代码。

如何防范?

为了防止缓冲区溢出,在写程序时尽量做到以下两点

1:使用安全的函数,下面列举了一些常见的高危函数,建议大家尽量避免使用。

函数严重性解决方案

gets最危险使用 fgets(buf, size, stdin)

strcpy很危险改为使用 strncpy。

strcat很危险改为使用 strncat。

sprintf很危险改为使用 snprintf,或者使用精度说明符。

scanf很危险使用精度说明符,或自己进行解析。

sscanf很危险使用精度说明符,或自己进行解析。

fscanf很危险使用精度说明符,或自己进行解析。

vfscanf很危险使用精度说明符,或自己进行解析。

vsprintf很危险改为使用 vsnprintf,或者使用精度说明符。

vscanf很危险使用精度说明符,或自己进行解析。

vsscanf很危险使用精度说明符,或自己进行解析。

streadd很危险确保分配的目的地参数大小是源参数大小的四倍。

2:严格检查输入长度和缓冲区长度。

发布于 2020-04-17

https://zhuanlan.zhihu.com/p/132492974

猜你喜欢

转载自blog.csdn.net/tjcwt2011/article/details/112799377