- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Tencent编码安全规范汇编
编码安全规范
V1.0
拟 制: 安全中心 关键字: 安全, 编码规范 内容范畴: 信息安全 文档类别: 开发技术文档 保密级别: 保密 文件名: 编码安全规范.doc 范围: 全体员工 版本: 1.0
文档历史
日期 作者 版本号 备注 wolfliu V0.1 applelin V0.2 2007-02-19 Tony, Coolcyang V0.3 分割了一下原来的V0.2的文档,抽出一个单列的格式,以便后续修改。 2007-2-28 applelin V0.4 根据新的格式整理并补充 2007-3-8 stevezheng V0.5 2007-3-12 Dum applelin V0.6 补充示例 第一篇 防止堆栈溢出类漏洞 5
1.1对任何用户输入数据必须首先校验其长度,避免由于长度越界引起的缓冲区溢出。 5
1.2C++和MFC程序字符串处理,选择现有的处理类库,禁止自己编写类库。 5
1.3编码中禁止使用危险函数。 5
1.4Unicode和ANSI缓冲区大小不匹配问题,必须注意大小计算的单位。 6
1.5不将用户输入串拼接到任何格式字符串内。避免字符格式化漏洞。 7
1.6多个字符串存储在一个数据区时,尽量不依靠分隔符区分边界。用户数据需要转义后传输,存储。 8
1.7 C\C++中数组大小应该是sizeof pArray /sizof pArray[0] 8
1.8其他可能出现缓冲区溢出的函数 8
第二篇 防止SQL恶意构造性漏洞 9
2.1 防止SQL恶意构造漏洞。 不直接使用外部输入的数字、字符串拼接SQL语句。 9
2.2 web编程对于用户的任何输入必须做关键字过滤 10
第三篇 防止目录,文件名恶意构造性漏洞 10
3.1必须:禁止使用外部输入字串作为下列函数的参数的一部分, 确保用户不能欺骗系统从而执行任意命令。如果必须传递参数,从数据库、文件、管道、套接字等IPC通信方式传递。 10
3.4验证所有可能的数据,甚至包括数据库中的数据,本地文件。 11
3.5不将用户输入串直接加入html文件、js脚本、xml文件、配置文件、模板文件。 12
3.6 避免使用有安全风险的windows API。 12
第四篇 防止内存堆溢出漏洞 13
4.1分配内存,要判断返回值。 13
4.2内存操作,特别是内存拷贝,必须检查长度是否超出分配内存的大小 13
4.3对于无效指针,一定要置NULL,同时数组不要保存无效指针 14
4.4时刻注意表达式是否会上溢、下溢 14
4.5过程/函数中分配的资源(包括内存、文件等),在过程/函数退出之前要释放。 15
4.6 MFC中使用CArray删除数据,需要倒后遍历. 15
第五篇 其他一些注意事项 15
5.1检查所有与安全相关的函数的返回值 15
5.2调用可能被预测的函数前,引入随机量 16
5.3 在代码中添加安全性注释 16
关键词:
摘 要:
为了提高公司软件安全质量,公司对安全编程作出统一的规范约束。
本规范由安全中心负责维护更新。
本规范是一个最初级的基本规范。所有的开发者均应熟练掌握。
本规范的示例多以C\C++为背景。
缩略语清单:
必须:强制必须遵守的原则。
建议:可以加以考虑的原则。
禁止:必须加以避免的原则。
示例:对此规则或建议从正、反两个方面给出例子。
本规范从属于编码层面,不包含应用安全架构设计,不包含应用安全部署以及应用安全运营等方面的内容。开发者除了本规范以外,还必须熟悉 App设计方面的安全规范,协议接口设计规范,熟悉部署层面安全规范,以及熟悉运营层面的安全规范。
在编码层面,我们主要关心以下内容:
1 防止堆栈溢出类漏洞
* 防止缓冲区溢出漏洞
2 防止恶意SQL构造性漏洞
3 防止文件名,路径恶意构造漏洞
4 防止内存堆溢出类漏洞,防止进程Core Dump 的漏洞
第一篇 防止堆栈溢出类漏洞
1.1对任何用户输入数据必须首先校验其长度,避免由于长度越界引起的缓冲区溢出。
字符串长度计算。尽量使用单独保存的长度变量或read等输入函数返回的长度来计算字符串,不能完全相信strlen 。
示例:
main int argc, char *argv[] char buff[128] 0 ;
strcpy(buff,argv[1])//可能溢出 1.2C++和MFC程序字符串处理,选择现有的处理类库,禁止自己编写类库。
建议:使用MFC 的Cstring 类、ATL 的CComBSTR 类 或者STL 的string 类等等。
1.3编码中禁止使用危险函数。
禁止:
禁止使用 替换函数 strcpy, wcscpy, lstrcpy, str
您可能关注的文档
- shuxuejia汇编.ppt
- sh选修4第一章第一节化学反应与能量变化汇编.ppt
- SiC基SBD器件实验用光刻版汇编.doc
- silvaco汇编.ppt
- Signal_2_周期信号的频谱汇编.ppt
- SIMATIC_PCS7_标准培训--8--CFC编程汇编.ppt
- SingleImageHazeRemovalUsingDarkChannelPrior中文版汇编.doc
- SIP精密镗床放大器调整汇编.doc
- SKF轴承型号后缀含义说明汇编.doc
- SK6812WWA规格书汇编.doc
- TD-LTE高铁专网网优指导书v2-1汇编.docx
- Text3T2暖通专业英语课件汇编.ppt
- TGO软件操作汇编.ppt
- Thecolorwheelisatoolforunderstandingcolor(色彩心理学:设计师的选色指南)汇编.doc
- TheGenernationElementsofJazzAgeonTenderIstheNight(分析《夜色温柔》中爵士乐时代元素)汇编.doc
- TheMechanicalUniverse汇编.ppt
- Thestrawhouse(草房子)汇编.ppt
- Three-LevelQuadraticNon-InsulatedBasicDC-DCConverters汇编.docx
- The_Greenhouse_Effect温室效应英文汇编.ppt
- TiO2光催化剂文献汇报汇编.ppt
文档评论(0)