编程安全漏洞全解析
1. 内存溢出相关漏洞
1.1 堆溢出
程序由于栈空间有限,常依赖堆进行数据存储。堆管理需记录使用和未使用部分,不同操作系统解决方式类似,会在堆上存储小块信息说明内存块大小和使用状态。
正常堆结构如下:
| 堆结构 | 详细信息 |
| ---- | ---- |
| 已使用/未使用 | 标识该内存块是否被使用 |
| 块大小 | 内存块的大小 |
| 用户数据 | 存储的实际数据 |
| 下一个块位置 | 指向下一个堆块的位置 |
当黑客向堆中写入超出程序预期的数据时,堆的特殊区域会被破坏。与栈溢出不同,黑客不能直接控制程序执行位置,但可利用平台内存分配细节实现“任意位置写入一个字”的漏洞。
标准堆溢出流程如下:
1. 程序启动时初始化堆。
2. 登录过程中,恶意黑客使堆结构溢出。
3. 程序请求更多内存,因溢出结构,被欺骗将数字 1(代表“真”)写入程序中表示黑客是否已认证的位置。
4. 黑客登录成功。
堆溢出是现代 C/C++ 程序中最危险的溢出类型,难以被黑客和开发者发现及预防。虽有像 ElectricFence 这样的库可帮助预防,但会影响程序速度,通常不在生产代码中使用。此外,还有“double - free()”问题,即程序两次释放同一块内存,黑客可利用此漏洞向任意内存位置写入少量数据,如 CVS 远程根漏洞就利用了堆溢出和 double - free 漏洞。
1.2 格式字符串漏洞
格式字符串漏洞较为复杂,与堆溢出效果相同,可让黑客向程序内
超级会员免费看
订阅专栏 解锁全文
1915

被折叠的 条评论
为什么被折叠?



