首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  信息安全

是不是可以简单的理解为:所有的缓冲区溢出漏洞都是由于服务端忘记做长度校验导致的?

  •  
  •   smallpython · 129 天前 · 811 次点击
    这是一个创建于 129 天前的主题,其中的信息可能已经有所发展或是发生改变。

    看了几个缓冲区溢出漏洞的分析,都是说没有判断长度,导致可以构造畸形包

    7 回复  |  直到 2019-06-14 21:51:08 +08:00
        1
    sbw   129 天前
    或者代表长度的那个数据可以被伪造
        2
    smallpython   129 天前
    @sbw 我所指的检验长度就是说,不通过某一个标识来判断长度,而是通过应用层的字节数量的判断长度
        3
    metrxqin   129 天前 via Android
    如果写入缓冲区前都检查一次当前索引值是否超出缓冲区基址+缓冲区长度(边界检查),就绝对可以避免缓冲区移出,比如 JVM 就是内置实现运行时的数组越界访问检查。边界检查避免缓冲区溢出攻击的办法之一,边界检查具体实现又可以分 Fat Pointer 和 Baggy Bounds Check 以及 Electric Fence。除此之外还有 Stack Canary (它被用于防范堆栈缓冲区移出攻击)。
        4
    metrxqin   129 天前 via Android
    你这么理解也不能说有问题,只是有些片面。
        5
    smallpython   129 天前
    @metrxqin 感谢大神,你这些术语我得先了解一番
        6
    smallpython   129 天前
    @metrxqin 是不是可以理解为:不做长度校验,会发生缓冲区溢出,但是溢出不代表就能执行恶意指令,或者让程序崩溃,有的溢出只会返回一个错误的结果,这就不算是漏洞。
        7
    metrxqin   129 天前 via Android
    攻击是有前提的,首先攻击者要获得 EIP 的控制权,其次程序中存在可执行恶意代码。

    因此,缓冲区溢出并不代表攻击的发生,但可能通常攻击者可以利用它实现攻击。
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   950 人在线   最高记录 5043   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.3 · 24ms · UTC 22:26 · PVG 06:26 · LAX 15:26 · JFK 18:26
    ♥ Do have faith in what you're doing.