Heim > Betrieb und Instandhaltung > Sicherheit > Analyse von Beispielen für kontaminierte Speicherzuweisungsfunktionen in der C-Sprache

Analyse von Beispielen für kontaminierte Speicherzuweisungsfunktionen in der C-Sprache

WBOY
Freigeben: 2023-05-15 11:13:05
nach vorne
1075 Leute haben es durchsucht

1、被污染的内存分配

C 语言的内存分配函数包括 malloc( )kmallocsmalloc()xmalloc()realloc()calloc()GlobalAlloc() HeapAlloc() wird verwendet und malloc() wird verwendet, malloc () 函数的原型为:malloc()kmallocsmalloc()xmalloc()realloc()calloc()GlobalAlloc()HeapAlloc()等等,以 malloc()为例, malloc() 函数的原型为:

extern void*malloc (unsignedintnum_bytes);

malloc() 函数分配了 num_bytes

extern void*malloc (unsignedintnum_bytes);

malloc () Gibt die Anzahl der num_bytes an度的整数来自于可能被污染的不可信源时, 如果没有对外部输入的数据进行有效判断, 会导致超大的内存分配环境变量、注册表值以及其他来自应用程序以外的输入等.

2、 被污染的内存分配的危害

直接将被污染的数据作为内存分配函数长度参数, 如传入了一个极大的整数值, 程序就会相应的分配一块极大的内存,从而导致系统极大的内存开销,甚至导致拒绝服务攻击. #?相关漏洞信息.漏洞信息如下:#🎜 🎜#

#🎜🎜. #CVECVE-2018-6869ZZIPlib 0.13.68 版本中的 zzip/zip.c. 文件的'__zzip _parse_root_directory‘ wird angezeigt安全漏洞.远程攻击者可借助特制的zip文件利用该漏洞造成拒绝服务(不可控的内存分配和崩溃)。PoDoFo 0.9.5 ist die Datenbank „base/PdfVecObjects.h“ und „PoDoFo::PdfVecObjects::Reserve“.者可借助特制的pdf文件利用该漏洞造成拒绝服务(不受控的内存分配)。CVE-2018-5296PoDoFo 0.9.5 版本Verwenden Sie base/PdfParser.cpp Die Datei „PdfParser::ReadXRefSubsection“ wird für die Bereitstellung verwendet助特制的pdf文件利用该漏洞造成拒绝服务.#🎜 🎜#
概述#🎜🎜 ##🎜 🎜#
CVE-2018-5783# 🎜🎜#


3. Beispielcode

Die in diesem Abschnitt verwendeten Beispiele beziehen sich auf die Codebeispiele von CWE-789: Unkontrollierte Speicherzuweisung (http://cwe.mitre.org/data/definitions/789.html), und die Beispiele sind: Die Funktion GetUntrustedInt() ist definiert. GetUntrustedInt() 函数进行了定义。

3.1缺陷代码

Analyse von Beispielen für kontaminierte Speicherzuweisungsfunktionen in der C-Sprache

在上述示例代码中,在第9行使用 malloc() 函数进行长度为 totBytes 字节的内存分配,通过跟踪路径可以看出, totBytes 在第6行通过 size*sizeof(char); 计算结果进行赋值,而 size 的值是第7行使用 scanf() 函数获取的用户键盘输入,为被污染的数据源,从而导致内存分配长度 totBytes 被污染,存在“被污染的内存分配”问题。

使用360代码卫士对上述示例代码进行检测,可以检出“被污染的内存分配”缺陷,显示等级为高。如图1所示:


Analyse von Beispielen für kontaminierte Speicherzuweisungsfunktionen in der C-Sprache

图1:被污染的内存分配的检测示例

3.2 修复代码

Analyse von Beispielen für kontaminierte Speicherzuweisungsfunktionen in der C-Sprache

在上述修复代码中,虽然 totBytes 的来源为被污染的数据,但在第10行对 totBytes

3.1-Fehlercode

C-Sprachspeicherzuordnung Beispielanalyse verschmutzter Funktionen“ /><p><br/>Im obigen Beispielcode wird die Funktion <code class=malloc() in Zeile 9 verwendet, um eine Funktion mit a auszuführen Länge von <code class="prettyprint code-in-text Prettyprinted">totBytes Bytes der Speicherzuteilung, wie aus der Verfolgung des Pfads ersichtlich ist, totBytes ist in Zeile 6 und weist den Wert durch das Berechnungsergebnis von size*sizeof(char); zu, während size ist die Tastatureingabe des Benutzers, die mit der Funktion <code class="prettyprint code-in-text Prettyprinted">scanf() in Zeile 7 erhalten wird ist eine kontaminierte Datenquelle, was dazu führt, dass die Speicherzuweisungslänge totBytes fehlerhaft ist und ein Problem mit der fehlerhaften Speicherzuweisung aufweist. Analyse von Beispielen für kontaminierte Speicherzuweisungsfunktionen in der C-SpracheVerwenden Sie 360 ​​​​Code Guard, um den obigen Beispielcode zu erkennen. Sie können den Fehler „Verschmutzte Speicherzuweisung“ erkennen und die Anzeigeebene ist hoch. Wie in Abbildung 1 gezeigt:

Beispiel für eine kontaminierte Speicherzuweisungsfunktion in C-Sprache AnalyseAbbildung 1: Erkennungsbeispiel einer kontaminierten Speicherzuweisung

3.2 Reparaturcode

Beispielanalyse kontaminierter Speicherzuweisungsfunktionen in C-Sprache

Im obigen Reparaturcode, obwohl totBytes Die Quelle von sind kontaminierte Daten, aber die Länge von totBytes ist in Zeile 10 effektiv begrenzt, wodurch eine kontaminierte Speicherzuweisung vermieden wird. 🎜🎜Verwenden Sie 360 ​​​​Code Guard, um den reparierten Code zu erkennen, und Sie können sehen, dass kein Fehler durch „verschmutzte Speicherzuweisung“ vorliegt. Wie in Abbildung 2 dargestellt: Abbildung 2: Erkennungsergebnisse nach der Reparatur , Wenn es nicht vermieden werden kann, sollten die kontaminierten Daten wirksam eingeschränkt werden. 🎜🎜🎜 (2) Mithilfe statischer Quellcode-Analysetools können solche Probleme effektiv erkannt werden. 🎜

Das obige ist der detaillierte Inhalt vonAnalyse von Beispielen für kontaminierte Speicherzuweisungsfunktionen in der C-Sprache. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage