看了几个缓冲区溢出漏洞的分析,都是说没有判断长度,导致可以构造畸形包
1
sbw 2019-06-14 10:41:16 +08:00
或者代表长度的那个数据可以被伪造
|
2
smallpython OP @sbw 我所指的检验长度就是说,不通过某一个标识来判断长度,而是通过应用层的字节数量的判断长度
|
3
metrxqin 2019-06-14 12:48:02 +08:00 via Android
如果写入缓冲区前都检查一次当前索引值是否超出缓冲区基址+缓冲区长度(边界检查),就绝对可以避免缓冲区移出,比如 JVM 就是内置实现运行时的数组越界访问检查。边界检查避免缓冲区溢出攻击的办法之一,边界检查具体实现又可以分 Fat Pointer 和 Baggy Bounds Check 以及 Electric Fence。除此之外还有 Stack Canary (它被用于防范堆栈缓冲区移出攻击)。
|
4
metrxqin 2019-06-14 12:59:13 +08:00 via Android
你这么理解也不能说有问题,只是有些片面。
|
5
smallpython OP @metrxqin 感谢大神,你这些术语我得先了解一番
|
6
smallpython OP @metrxqin 是不是可以理解为:不做长度校验,会发生缓冲区溢出,但是溢出不代表就能执行恶意指令,或者让程序崩溃,有的溢出只会返回一个错误的结果,这就不算是漏洞。
|
7
metrxqin 2019-06-14 21:51:08 +08:00 via Android
攻击是有前提的,首先攻击者要获得 EIP 的控制权,其次程序中存在可执行恶意代码。
因此,缓冲区溢出并不代表攻击的发生,但可能通常攻击者可以利用它实现攻击。 |