C、C++ 和 Java安全编码实践提示与技巧.pdfVIP

C、C++ 和 Java安全编码实践提示与技巧.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
C、C和Java安全编码实践提示与技巧

C、C++ 和 Java安全编码实践提示与技巧 对于所有类型环境中的开发人员来说,安全性正成为一个越来越重要的主题,即便过去一直 认为安全性不成问题的嵌入式系统也是如此。本文将介绍几种类型的编码漏洞,指出漏洞是 什么、如何降低代码被攻击的风险、如何更好地找出代码中的此类缺陷。 注入攻击 通过将信息注入正在运行的流程,攻击者可以危害进程的运行状态,以反射到开发人员 无法保护的某种最终目标。例如,攻击者可能会通过堆栈溢出(stackcorruption)将代码 注入进程,从而执行攻击者选定的代码。此外,攻击者也可能尝试将数据注入数据库,供将 来使用;或将未受保护的字符串注入数据库查询,获取比开发人员更多的信息。无论出于怎 样的目的,注入总是一件坏事,总是需要谨慎对待的。 学习各种外挂制作技术,马上去百度搜索 魔鬼作坊 点击第一个站进入、快 速成为做挂达人。 最恶劣的注入攻击形式也许是代码注入——将新代码置入正在运行的进程的内存空间, 随后指示正在运行的进程执行这些代码。此类攻击如果成功,则几乎可以进行任何操作,因 为正在运行的进程完全被劫持,可执行攻击者希望执行的任何代码。 此类攻击最著名的示例之一就是 Windows 动画光标攻击,这正是本文要讨论的模式。 攻击者利用一个简单的 Web 页面将形式不当的动画光标文件下载到查看者的 PC 中,导致 浏览器调用此动画光标,动画光标调用时可能发生任意代码的注入。实际上,这是一个完美 的攻击载体:因为它不要求对被攻击机器的任何实际访问、最终用户根本意识不到任何可能 发生的麻烦;此外,如果攻击效果的恶意也是适度的,则对最终用户的外部影响几乎是零。 考虑示例 1(a),当然,这改写自 Windows 攻击,它构成了此类攻击载体的基础。这 里的开发人员对于传入流的可靠性做出了基本的假设。信任流和并相信一切都没问题。使用 基于堆栈的将被非串形化(deserialized)的类型调用函数,未知数据流和代码注入肯定会 在某个时间点出现。 (a) void LoadTypeFromStream(unsigned char* stream, SOMETYPE* typtr) { int len; // Getthesizeofourtypesserialized form memcpy(len,stream, sizeof(int)); // De-serializethetype memcpy(typtr,stream + sizeof(int),len); } (b) voidfoo(unsignedchar* stream) { SOMETYPEty; LoadTypeFromStream(stream, ty); } (c) voidLoadTypeFromStream (unsignedchar* stream, SOMETYPE*typtr) { int len; // Getthesizeofourtypesserialized form memcpy(len,stream, sizeof(int)); // GUARD if( len 0 || len sizeof(SOMETYPE) ) throw TaintedDataException(); // De-serializethetype memcpy(typtr,stream + sizeof(int),len); } 示例1 注入攻击。 这是怎样发生的?假设您调用示例 1(b)中的函数。我们就得到了一个易于利用的攻 击载体。这里的问题在于 SOMETYPE 在编译时的大小是固定的。假设此类型在内存中使用 128 个字节表示。再假设您构建传入流时,使前 4 个字节(要非串形化的内容的长度)的 读数为 256.现在,您没有检查正在处理的内容的有效性,而是将 256 个字节复制到了仅为 128 个字节的保留堆栈空间内。 考虑到发布模式堆栈的典型布局,您显然遇到了麻烦。查看堆栈,了解原因所在。每个 被调用的函数都会将其本地

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档