緩沖區溢出,是針對程序設計缺陷,向程序輸入緩沖區寫入使之溢出的內容(通常是超過緩沖區能保存的最大數據量的數據),從而破壞程序運行、趁著中斷之際并獲取程序乃至系統的控制權。
計算機程序一般都會使用到一些內存,這些內存或是程序內部使用,或是存放用戶的輸入數據,這樣的內存一般稱作緩沖區。溢出是指盛放的東西超出容器容量而溢出來了,在計算機程序中,就是數據使用到了被分配內存空間之外的內存空間。而緩沖區溢出,簡單的說就是計算機對接收的輸入數據沒有進行有效的檢測(理想的情況是程序檢查數據長度并不允許輸入超過緩沖區長度的字符),向緩沖區內填充數據時超過了緩沖區本身的容量,而導致數據溢出到被分配空間之外的內存空間,使得溢出的數據覆蓋了其他內存空間的數據。
在計算機安全領域,緩沖區溢出就好比給自己的程序開了個后門,這種安全隱患是致命的。緩沖區溢出在各種操作系統、應用軟件中廣泛存在。而利用緩沖區溢出漏洞實施的攻擊就是緩沖區溢出攻擊。緩沖區溢出攻擊,可以導致程序運行失敗、系統關機、重新啟動,或者執行攻擊者的指令,比如非法提升權限。通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,造成程序崩潰或使程序轉而執行其它指令,以達到攻擊的目的。造成緩沖區溢出的原因是程序中沒有仔細檢查用戶輸入的參數。
下面通過一個示例來詳細看看什么是緩沖區溢出。程序的緩沖區就像一個個格子,每個格子中存放不同的東西,有的是命令,有的是數據,當程序需要接收用戶數據,程序預先為之分配了4個格子(下圖中黃色的1~4號格子)。按照程序設計,就是要求用戶輸入的數據不超過4個。而用戶在輸入數據時,假設輸入了17數據,而且程序也沒有對用戶輸入數據的多少進行檢查,就往預先分配的格子中存放,這樣不僅4個分配的格子被使用了,其后相鄰的13個格子中的內容都被新數據覆蓋了。這樣原來13個格子中的內容就丟失了。這時就出現了緩沖區(1~4號格子)溢出了。
如下代碼的問題就出在strcpy(buf, s)這條語句上,它將s拷貝到buf中,而沒有對s的長度進行限制,這就給緩沖區溢出攻擊提供了可乘之計。
#include
#include
void vulFunc(char* s)
{
char buf[10];
strcpy(buf, s);
printf("String=%s\n", buf);
}
main(int argc, char* argv[])
{
if(argc == 2)
{
vulFunc(argv[1]);
}
else
{
printf("Usage: %s \n", argv[0]);
}
}
緩沖區溢出一般是由于一下原因導致:
1.字符串處理函數沒有指定長度,單單憑借結尾字符是不是'\0'來判斷結束。
2.被處理的字符超過緩沖區可接受的大小。例如,從屏幕輸入字符串:gets(buff),但是buff的內存少于屏幕一行字符個數,就會導致溢出,應該使用fgets。
3.所有格式化字符串的函數:fprintf("%n",&num_write)。
避免的辦法:
1.不要把用戶的輸入作為參數傳到格式化字符串處理函數中,例如,printf("%s", argv[1])。
2.字符串處理避免使用strcpy,strcat,sprintf,gets。應該使用strncpy,strncat,snprintf。strlcpy和strlcat都是NULL結尾。盡量使用std::string,MFC::CString
3.使用C++ I/O函數
4.使用安全的C Runtime Time函數
5.檢查文件路徑的長度,不要超過系統允許的最大值。