"缓冲区溢出"漏洞是一个由来已久的漏洞类型,虽然现代操作系统的编译器,已经可以很大程度的阻止此类型漏洞的出现,但是作为一名合格的C程序员,还是有必要对此类漏洞的原理进行一定了解的,今天我就带大家对此类漏洞进行分析。
原理分析
首先我们先对缓冲区溢出的原理进行分析:
缓冲区溢出的原理非常简单,总结起来就是一句话:程序向缓冲区写入了超过缓冲区最大能保存的数据。
为了方便大家的理解,我们来举个例子。
下面的三行代码,功能非常简单,就是创建了一个 char 类型的数组 dst,然后使用 strcpy 函数将字符串 “123456789” 复制到 dst中。但是问题来了,dst 的大小本身只有 4 个字节,但是却要接受一个长度为 9 的字符串,如果复制成功了,肯定会覆盖内存中某些不应该被占用的空间。
代码语言:javascript复制 char dst[4];
char src="123456789";
strcpy(dst,src)
缓冲区溢出的危害
了解了原理,下面我再以栈上的缓冲区溢出为例讲讲具体的危害。
如下图中的栈结构,如果将长度为16字节的字符串赋给 acArrBuf 数组,那么 EBP 和返回值都会被覆盖。此时若黑客用精心构造的数据覆盖函数返回值,等到函数返回时,就会去黑客覆盖的返回值地址去执行事先安排好的攻击代码。
如何防范?
为了防止缓冲区溢出,在写程序时尽量做到以下两点
- 使用安全的函数,下面列举了一些常见的高危函数,建议大家尽量避免使用。 函数严重性解决方案gets最危险使用 fgets(buf, size, stdin)strcpy很危险改为使用 strncpy。strcat很危险改为使用 strncat。sprintf很危险改为使用 snprintf,或者使用精度说明符。scanf很危险使用精度说明符,或自己进行解析。sscanf很危险使用精度说明符,或自己进行解析。fscanf很危险使用精度说明符,或自己进行解析。vfscanf很危险使用精度说明符,或自己进行解析。vsprintf很危险改为使用 vsnprintf,或者使用精度说明符。vscanf很危险使用精度说明符,或自己进行解析。vsscanf很危险使用精度说明符,或自己进行解析。streadd很危险确保分配的目的地参数大小是源参数大小的四倍。
- 严格检查输入长度和缓冲区长度。