
看了几个缓冲区溢出漏洞的分析,都是说没有判断长度,导致可以构造畸形包
1 sbw 2019-06-14 10:41:16 +08:00 或者代表长度的那个数据可以被伪造 |
2 smallpython OP @sbw 我所指的检验长度就是说,不通过某一个标识来判断长度,而是通过应用层的字节数量的判断长度 |
3 metrxqin 2019-06-14 12:48:02 +08:00 via Android 如果写入缓冲区前都检查一次当前索引值是否超出缓冲区基址+缓冲区长度(边界检查),就绝对可以避免缓冲区移出,比如 JVM 就是内置实现运行时的数组越界访问检查。边界检查避免缓冲区溢出攻击的办法之一,边界检查具体实现又可以分 Fat Pointer 和 Baggy Bounds Check 以及 Electric Fence。除此之外还有 Stack Canary (它被用于防范堆栈缓冲区移出攻击)。 |
4 metrxqin 2019-06-14 12:59:13 +08:00 via Android 你这么理解也不能说有问题,只是有些片面。 |
5 smallpython OP @metrxqin 感谢大神,你这些术语我得先了解一番 |
6 smallpython OP @metrxqin 是不是可以理解为:不做长度校验,会发生缓冲区溢出,但是溢出不代表就能执行恶意指令,或者让程序崩溃,有的溢出只会返回一个错误的结果,这就不算是漏洞。 |
7 metrxqin 2019-06-14 21:51:08 +08:00 via Android 攻击是有前提的,首先攻击者要获得 EIP 的控制权,其次程序中存在可执行恶意代码。 因此,缓冲区溢出并不代表攻击的发生,但可能通常攻击者可以利用它实现攻击。 |