Heim >Datenbank >MySQL-Tutorial >帮助程序员解脱困境的十条技巧

帮助程序员解脱困境的十条技巧

WBOY
WBOYOriginal
2016-06-07 15:29:361130Durchsuche

欢迎进入C/C++编程社区论坛,与200万技术人员互动交流 >>进入 安全专家 Michael Howard 和 Keith Brown 提出了十条技巧来帮助您解脱困境。 安全问题涉及许多方面。安全风险可能来自任何地方。您可能编写了无效的错误处理代码,或者在赋予权限时过于慷慨。您

欢迎进入C/C++编程社区论坛,与200万技术人员互动交流 >>进入

   安全专家 Michael Howard 和 Keith Brown 提出了十条技巧来帮助您解脱困境。

    安全问题涉及许多方面。安全风险可能来自任何地方。您可能编写了无效的错误处理代码,或者在赋予权限时过于慷慨。您可能忘记了在您的服务器上正在运行什么服务。您可能接受了所有用户输入。如此等等。为使您在保护自己的计算机、网络和代码方面有个良好开端,这里展示了十条技巧,遵循这些技巧可以获得一个更安全的网络策略。

    1. 信任用户的输入会将自己置于险境

    即使不阅读余下的内容,也要记住一点,“不要信任用户输入”。如果您总是假设数据是有效的并且没有恶意,那么问题就来了。大多数安全薄弱环节都与攻击者向服务器提供恶意编写的数据有关。
    信任输入的正确性可能会导致缓冲区溢出、跨站点脚本攻击、SQL 插入代码攻击等等。
    让我们详细讨论一下这些潜在攻击方式。

    2. 防止缓冲区溢出

    当攻击者提供的数据长度大于应用程序的预期时,便会发生缓冲区溢出,此时数据会溢出到内部存储器空间。缓冲区溢出主要是一个 C/C++ 问题。它们是种威胁,但通常很容易修补。我们只看到过两个不明显且难以修复的缓冲区溢出。开发人员没有预料到外部提供的数据会比内部缓冲区大。溢出导致了内存中其他数据结构的破坏,这种破坏通常会被攻击者利用,以运行恶意代码。数组索引错误也会造成缓冲区下溢和超限,但这种情况
    没那么普遍。

    请看以下 C++ 代码片段:
    void DoSomething(char *cBuffSrc, DWord cbBuffSrc)
    {
    char cBuffDest[32];
    memcpy(cBuffDest,cBuffSrc,cbBuffSrc);
    }

    问题在哪里?事实上,如果 cBuffSrc 和 cbBuffSrc 来自可信赖的源(例如不信任数据并因此而验证数据的有效性和大小的代码),则这段代码没有任何问题。然而,如果数据来自不可信赖的源,也未得到验证,那么攻击者(不可信赖源)很容易就可以使cBuffSrc 比 cBuffDest 大,同时也将 cbBuffSrc 设定为比 cBuffDest 大。当 memcpy将数据复制到 cBuffDest 中时,来自 DoSomething 的返回地址就会被更改,因为cBuffDest 在函数的堆栈框架上与返回地址相邻,此时攻击者即可通过代码执行一些恶意操作。

    弥补的方法就是不要信任用户的输入,并且不信任 cBuffSrc 和 cbBuffSrc 中携带的任何数据:

    void DoSomething(char *cBuffSrc, DWORD cbBuffSrc)
    {
    const DWORD cbBuffDest = 32;
    char cBuffDest[cbBuffDest];
    #ifdef _DEBUG
    memset(cBuffDest, 0x33, cbBuffSrc);

    #endif
    memcpy(cBuffDest, cBuffSrc, min(cbBuffDest, cbBuffSrc));
    }

    此函数展示了一个能够减少缓冲区溢出的正确编写的函数的三个特性。首先,它要求调用者提供缓冲区的长度。当然,您不能盲目相信这个值!接下来,在一个调试版本中,代码将探测缓冲区是否真的足够大,以便能够存放源缓冲区。如果不能,则可能触发一个访问冲突并把代码载入调试器。在调试时,您会惊奇地发现竟有如此多的错误。最后也是最重要的是,对 memcpy 的调用是防御性的,它不会复制多于目标缓冲区存放能力的数据。

    在 Windows Security Push at Microsoft(Microsoft Windows? 安全推动活动)中,我们为 C 程序员创建了一个安全字符串处理函数列表。您可以在 Strsafe.h: SaferString Handling in C(英文)中找到它们。

    3. 防止跨站点脚本

    跨站点脚本攻击是 Web 特有的问题,它能通过单个 Web 页中的一点隐患危害客户端的数据。想像一下,下面的 ASP.NET 代码片段会造成什么后果:

   

    有多少人曾经见过类似的代码?但令人惊讶的是它有问题!通常,用户会使用类似如下的 URL 访问这段代码: http://eXPlorationair.com/welcome.aspx?name=Michael[m

    该 C# 代码认为数据始终是有效的,并且只是包含了一个名称。但攻击者会滥用这段代码,将脚本和 HTML 代码作为名称提供。如果输入如下的 URL alert('">http://northwindtraders.com/welcome.aspx?name=<script>alert('您好!');</script>

    您将得到一个网页,上面显示一个对话框,显示“您好!”。您可能会说,“那又怎样?”想像一下,攻击者可以诱导用户点击这样的链接,但查询字符串中却包含一些真正危险的脚本和 HTML,由此会得到用户的 cookie 并把它发送到攻击者拥有的网站;现在攻击者便获得了您的私人cookie 信息,或许会更糟。

    要避免这种情况,有两种方法。第一种是不信任输入,并严格限制用户名所包含的内容。例如,可以使用正则表达式检查该名称是否只包含一个普通的字符子集,并且不太大。以下 C# 代码片段显示了完成这一步骤的方法:

    Regex r = new Regex(@"^[\w]{1,40}$");

    if (r.Match(strName).SUCcess)
    {
    // 好!字符串没问题
    }
    else
    {
    // 不好!字符串无效
    }

    这段代码使用正则表达式验证一个字符串仅包含 1 到 40 个字母或数字。这是确定一个值是否正确的唯一安全方法。

    HTML 或脚本不可能蒙混过此正则表达式!不要使用正则表达式寻找无效字符并在发现这种无效字符后拒绝请求,因为容易出现漏掉的情况。第二种防范措施是对所有作为输出的输入进行 HTML 编码。这会减少危险的 HTML 标记,使之变成更安全的转义符。您可以在 ASP.NET 中使用 HttpServerUtility.HtmlEncode,或者在 ASP 中使用Server.HTMLEncode 转义任何可能出现问题的字符串。

[1] [2] 

帮助程序员解脱困境的十条技巧

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Vorheriger Artikel:Dreamweaver MX 2004的一句话技巧Nächster Artikel:VC++应用技巧三则