區塊鏈緩沖區漏洞6
1. 緩沖區溢出攻擊的6.防範方法
有四種基本的方法保護緩沖區免受緩沖區溢出的攻擊和影響。
1、通過操作系統使得緩沖區不可執行,從而阻止攻擊者植入攻擊代碼。
2、強制寫正確的代碼的方法。
3、利用編譯器的邊界檢查來實現緩沖區的保護。這個方法使得緩沖區溢出不可能出現,從而完全消除了緩沖區溢出的威脅,但是相對而言代價比較大。
4、一種間接的方法,這個方法在程序指針失效前進行完整性檢查。雖然這種方法不能使得所有的緩沖區溢出失效,但它能阻止絕大多數的緩沖區溢出攻擊。分析這種保護方法的兼容性和性能優勢。
非執行的緩沖區
通過使被攻擊程序的數據段地址空間不可執行,從而使得攻擊者不可能執行被植入被攻擊程序輸入緩沖區的代碼,這種技術被稱為非執行的緩沖區技術。在早期的Unix系統設計中,只允許程序代碼在代碼段中執行。
但是Unix和MS Windows系統由於要實現更好的性能和功能,往往在數據段中動態地放入可執行的代碼,這也是緩沖區溢出的根源。為了保持程序的兼容性,不可能使得所有程序的數據段不可執行。
但是可以設定堆棧數據段不可執行,這樣就可以保證程序的兼容性。Linux和Solaris都發布了有關這方面的內核補丁。因為幾乎沒有任何合法的程序會在堆棧中存放代碼,這種做法幾乎不產生任何兼容性問題,除了在Linux中的兩個特例,這時可執行的代碼必須被放入堆棧中:
⑴信號傳遞
Linux通過向進程堆棧釋放代碼然後引發中斷來執行在堆棧中的代碼來實現向進程發送Unix信號。非執行緩沖區的補丁在發送信號的時候是允許緩沖區可執行的。
⑵GCC的在線重用
研究發現gcc在堆棧區里放置了可執行的代碼作為在線重用之用。然而,關閉這個功能並不產生任何問題,只有部分功能似乎不能使用。
非執行堆棧的保護可以有效地對付把代碼植入自動變數的緩沖區溢出攻擊,而對於其它形式的攻擊則沒有效果。通過引用一個駐留的程序的指針,就可以跳過這種保護措施。其它的攻擊可以採用把代碼植入堆或者靜態數據段中來跳過保護。
(1)區塊鏈緩沖區漏洞6擴展閱讀:
原理
通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。造成緩沖區溢出的原因是程序中沒有仔細檢查用戶輸入的參數。
例如下面程序:
void function(char*str){char buffer[16];strcpy(buffer,str);}
上面的strcpy()將直接把str中的內容到buffer中。這樣只要str的長度大於16,就會造成buffer的溢出,使程序運行出錯。
存在像strcpy這樣的問題的標准函數還有strcat()、sprintf()、vsprintf()、gets()、scanf()等。
當然,隨便往緩沖區中填東西造成它溢出一般只會出現分段錯誤(Segmentation fault),而不能達到攻擊的目的。最常見的手段是通過製造緩沖區溢出使程序運行一個用戶shell,再通過shell執行其它命令。
如果該程序屬於root且有suid許可權的話,攻擊者就獲得了一個有root許可權的shell,可以對系統進行任意操作了。
緩沖區溢出攻擊之所以成為一種常見安全攻擊手段其原因在於緩沖區溢出漏洞太普遍了,並且易於實現。
而且,緩沖區溢出成為遠程攻擊的主要手段其原因在於緩沖區溢出漏洞給予了攻擊者他所想要的一切:植入並且執行攻擊代碼。被植入的攻擊代碼以一定的許可權運行有緩沖區溢出漏洞的程序,從而得到被攻擊主機的控制權。
在1998年Lincoln實驗室用來評估入侵檢測的的5種遠程攻擊中,有2種是緩沖區溢出。而在1998年CERT的13份建議中,有9份是是與緩沖區溢出有關的,在1999年,至少有半數的建議是和緩沖區溢出有關的。在ugtraq的調查中,有2/3的被調查者認為緩沖區溢出漏洞是一個很嚴重的安全問題。
緩沖區溢出漏洞和攻擊有很多種形式,會在第二節對他們進行描述和分類。相應地防衛手段也隨者攻擊方法的不同而不同,將在第四節描述,它的內容包括針對每種攻擊類型的有效的防衛手段。
2. 微信裡面有個人是做這個的,天天發這個區塊鏈漏洞賺錢賺本金的5-6倍,賺錢後給他們傭金就行。是真的嗎
不是真的,天上不會掉錢的,你別想多了,微信搜一下 區快連 能不能賺錢,你就會知道這些套路了。
3. 如何應對緩沖區溢出漏洞攻擊
1999年,至少有半數的建議與緩沖區溢出有關,目前公開的安全漏洞通告也有相當一部分屬於 緩沖區溢出漏洞。 緩沖區溢出攻擊利用了目標程序的緩沖區溢出漏洞,通過操作目標程序堆棧並暴力改寫其返回地址,從而獲得目標控制權。它的原理是:向一個有限空間的緩沖區中拷貝過長的字元串,這帶來兩種後果,一是過長的字元串覆蓋了相臨的存儲單元而造成程序癱瘓,甚至造成宕機、系統或進程重啟等;二是可讓攻擊者運行惡意代碼,執行任意指令,甚至獲得超級許可權等。 事實上,在網路空間中利用這種緩沖區溢出漏洞而發起的攻擊屢見不鮮。早在1988年,美國康奈爾大學的計算機科學系研究生,23歲的莫里斯利用Unix fingered程序不限制輸入長度的漏洞,輸入512個字元後使緩沖器溢出。莫里斯又寫了一段特別大的程序使他的惡意程序能以root(根)身份執行,並感染到其他機器上。年初名燥一時的「SQL Slammer」蠕蟲王的發作原理,就是利用未及時更新補丁的MS SQL Server資料庫緩沖區溢出漏洞,採用不正確的方式將數據發到MS SQL Server的監聽埠,這個錯誤可以引起緩沖溢出攻擊。攻擊代碼通過緩沖溢出獲得非法許可權後,被攻擊主機上的Sqlserver.exe進程會嘗試向隨機的IP地址不斷發送攻擊代碼,感染其他機器,最終形成UDP Flood,造成網路堵塞甚至癱瘓。 由上可知,緩沖區溢出攻擊通常是在一個字元串里綜合了代碼植入和激活紀錄。如攻擊者將目標定為具有溢出漏洞的自動變數,然後向程序傳遞超長的字元串,進而引發緩沖區溢出。經過精巧設計的攻擊代碼以一定的許可權運行漏洞程序,獲得目標主機的控制權。這種攻擊手段屢次得逞主要是利用了程序中邊境條件、函數指針等設計不當問題,即利用了C程序本身的不安全性。大多數Windows、Linux、Unix系列的開發都依賴於C語言,所以緩沖區溢出攻擊成為操作系統、資料庫等應用程序最普遍的漏洞之一。 值得關注的是,防火牆對這種攻擊方式無能為力,因為攻擊者傳輸的數據分組並無異常特徵,沒有任何欺騙(這就是Nimda、SQL Slammer可以順利穿透防火牆的原因)。另外可以用來實施緩沖區溢出攻擊的字元串非常多樣化,無法與正常數據有效進行區分。緩沖區溢出攻擊不是一種竊密和欺騙的手段,而是從計算機系統的最底層發起攻擊,因此在它的攻擊下系統的身份驗證和訪問許可權等安全策略形同虛設。 用戶及開發者該如何降低因緩沖區溢出而造成的攻擊損失呢?首先,編程人員可以使用具有類型安全的語言 Java以避免C的缺陷;產品發布前仔細檢查程序溢出情況;使用檢查堆棧溢出的編譯器等。作為普通用戶或系統管理員,應及時為自己的操作系統和應用程序更新補丁;減少不必要的開放服務埠等,合理配置您的系統。
4. 遠程X Font Service (xfs) 存在緩沖區溢出漏洞怎麼辦
Solaris fs.auto遠程緩沖區溢出漏洞
嚴重程度:高
威脅程度:普通用戶訪問許可權
錯誤類型:邊界檢查錯誤
利用方式:伺服器模式
受影響系統
Sun Microsystems Solaris 2.5.1 (Sparc/Intel)
Sun Microsystems Solaris 2.6 (Sparc/Intel)
Sun Microsystems Solaris 7 (Sparc/Intel)
Sun Microsystems Solaris 8 (Sparc/Intel)
Sun Microsystems Solaris 9 (Sparc)
Sun Microsystems Solaris 9 Update 2 (Intel)
詳細描述
Sun Microsystems的"X Window Font Service"實現是X WINDOWS的組件,用於輸出字體數據給所有X WINDOWS網路沙鍋內的計算機,其中fs.auto守護程序實現存在緩沖區溢出。
遠程攻擊者可以利用這個漏洞在系統上執行任意代碼。XFS字體服務程序fs.auto中的Dispatch()程序對用戶提交的數據缺少檢查,遠程攻擊者可以偽造特殊XFS請求而使守護程序崩潰,也存在執行任意代碼的可能。不過一般以'nobody『許可權。
測試代碼
尚無
解決方案
在/etc/inetd.conf文件中注釋:
#fs stream tcp wait nobody /usr/openwin/lib/fs.auto fs
並重新啟動INET進程。
補丁下載:
http://sunsolve.sun.com
相關信息
Advisories
ISS X-Force Security Advisory
November 25, 2002
Solaris fs.auto Remote Compromise Vulnerability
Synopsis:
ISS X-Force has discovered a vulnerability in the Sun Microsystems
implementation of the "X Window Font Service", or "XFS". The XFS service was
designed as a component of the X Windows systems to establish a common
mechanism to export font data to all computers on an X Windows network. A
buffer overflow vulnerability exists within the XFS service (fs.auto).
Impact:
Remote attackers can exploit the buffer overflow vulnerability to run
arbitrary commands on a target system. Attackers must exploit this
vulnerability in conjunction with another attack to gain "root" access,
because the fs.auto service does not run with superuser privilege. The Solaris
operating system is configured to run the fs.auto service by default. It is
bound to a high TCP port, which is normally blocked on perimeter firewalls.
Networks that are not filtering high TCP ports, and internal networks are
potentially at risk.
Affected Versions:
Sun Microsystems Solaris 2.5.1 (Sparc/Intel)
Sun Microsystems Solaris 2.6 (Sparc/Intel)
Sun Microsystems Solaris 7 (Sparc/Intel)
Sun Microsystems Solaris 8 (Sparc/Intel)
Sun Microsystems Solaris 9 (Sparc)
Sun Microsystems Solaris 9 Update 2 (Intel)
Description:
The XFS protocol is used by computers on an X Windows network to share font
information. The X Windows system implemented an extensive and scalable font
capability. This capability requires that all X Windows clients and servers
have a mechanism to access font data, which may be distributed throughout an
X Windows network.
Solaris implemented the XFS font server in the daemon, fs.auto. A flaw exists
within the fs.auto Dispatch() routine. Adequate bounds-checking is not
concted on user-supplied data within the vulnerable function. This flaw can
allow remote attackers to formulate a specific XFS query to either crash the
service, or execute arbitrary code under the privilege of the "nobody" user.
This privilege level is similar to that of any normal user.
Recommendations:
The following ISS updates and proct releases address the issues described
in this advisory. These updates are available from the ISS Download Center
(http://www.iss.net/download):
RealSecure Network Sensor XPU 20.7
Internet Scanner XPU 6.22
X-Force recommends that administrators disable the fs.auto service unless it
is explicitly required. Administrators can disable fs.auto by editing the
inetd configuration file (/etc/inetd.conf) and then restart the inetd process
by following the steps below:
1. Comment out the line corresponding to fs.auto. It should read:
#fs stream tcp wait nobody /usr/openwin/lib/fs.auto fs
2. Restart the inetd process
# ps ?ef |grep inetd
root 138 1 0 Oct 15 ? 0:00 /usr/sbin/inetd ?s
# kill ?HUP 138
Administrators should inspect their network perimeters to insure that strong
packet filtering rules are in place. The XFS protocol uses TCP port 7100.
This port should be blocked on all network perimeters.
Vendor Notification Schele:
Vendor confirmed patches would be available on 11/25/2002, and has since
rescheled the patch release after the publication of this advisory.
Please contact Sun for more information.
Initial vendor notification: 10/16/2002
Initial vendor confirmation: 10/17/2002
Final release schele agreement: 11/18/2002
Additional Information:
SunSolve Online
http://sunsolve.sun.com
X-Force Database
http://www.iss.net/security_center/static/10375.php
The Common Vulnerabilities and Exposures (CVE) project has assigned the
name CAN-2002-1317 to this issue. This is a candidate for inclusion in
the CVE list (http://cve.mitre.org), which standardizes names for
security problems.
Credit:
This vulnerability was discovered and researched by Neel Mehta of the ISS
X-Force.
______
About Internet Security Systems (ISS) Founded in 1994, Internet Security
Systems (ISS) (Nasdaq: ISSX) is a pioneer and world leader in software
and services that protect critical online resources from an ever-
changing spectrum of threats and misuse. Internet Security Systems is
headquartered in Atlanta, GA, with additional operations throughout the
Americas, Asia, Australia, Europe and the Middle East.
Copyright (c) 2002 Internet Security Systems, Inc. All rights reserved
worldwide.
Permission is hereby granted for the electronic redistribution of this
document. It is not to be edited or altered in any way without the
express written consent of the Internet Security Systems X-Force. If you
wish to reprint the whole or any part of this document in any other
medium excluding electronic media, please email [email protected] for
permission.
Disclaimer: The information within this paper may change without notice.
Use of this information constitutes acceptance for use in an AS IS
condition. There are NO warranties, implied or otherwise, with regard to
this information or its use. Any use of this information is at the
user's risk. In no event shall the author/distributor (Internet Security
Systems X-Force) be held liable for any damages whatsoever arising out
of or in connection with the use or spread of this information.
X-Force PGP Key available on MIT's PGP key server and PGP.com's key
server, as well as at http://www.iss.net/security_center/sensitive.php
Please send suggestions, updates, and comments to: X-Force
[email protected] of Internet Security Systems, Inc.
5. 360發現區塊鏈史詩級漏洞是什麼情況
近日,360公司Vulcan(伏爾甘)團隊發現了區塊鏈平台EOS的一系列高危安全漏洞。經驗證,其中部分漏洞可以在EOS節點上遠程執行任意代碼,即可以通過遠程攻擊,直接控制和接管EOS上運行的所有節點。
5月29日凌晨,360第一時間將該類漏洞上報EOS官方,並協助其修復安全隱患。EOS網路負責人表示,在修復這些問題之前,不會將EOS網路正式上線。
EOS超級節點攻擊:虛擬貨幣交易完全受控
在攻擊中,攻擊者會構造並發布包含惡意代碼的智能合約,EOS超級節點將會執行這個惡意合約,並觸發其中的安全漏洞。攻擊者再利用超級節點將惡意合約打包進新的區塊,進而導致網路中所有全節點(備選超級節點、交易所充值提現節點、數字貨幣錢包伺服器節點等)被遠程式控制制。
由於已經完全控制了節點的系統,攻擊者可以「為所欲為」,如竊取EOS超級節點的密鑰,控制EOS網路的虛擬貨幣交易;獲取EOS網路參與節點系統中的其他金融和隱私數據,例如交易所中的數字貨幣、保存在錢包中的用戶密鑰、關鍵的用戶資料和隱私數據等等。
更有甚者,攻擊者可以將EOS網路中的節點變為僵屍網路中的一員,發動網路攻擊或變成免費「礦工」,挖取其他數字貨幣。
來源:科技訊
6. 對於緩沖區溢出的漏洞最佳的解決方法有哪些
緩沖區溢出是利用系統或者程序中的漏洞(對於邊界未有效檢查),從而使得程序的返回地址遭到意外覆蓋導致的,所以及時更新安全漏洞是有效的解決辦法。
7. 360發現了區塊鏈哪些史詩級漏洞
5月29日消息,近日,360公司Vulcan(伏爾甘)團隊發現了區塊鏈平台EOS的一系列高危安全漏洞。經驗證,其中部分漏洞可以在EOS節點上遠程執行任意代碼,即可以通過遠程攻擊,直接控制和接管EOS上運行的所有節點。
區塊鏈網路安全隱患亟待關注
EOS是被稱為「區塊鏈3.0」的新型區塊鏈平台,目前其代幣市值高達690億人民幣,在全球市值排名第五。
在區塊鏈網路和數字貨幣體系中,節點、錢包、礦池、交易所、智能合約等都存在很多的攻擊面,360安全團隊此前已經發現和揭露了多個針對數字貨幣節點、錢包、礦池和智能合約的嚴重安全漏洞。
此次360安全團隊在EOS平台的智能合約虛擬機中發現的一系列新型安全漏洞,是一系列前所未有的安全風險,此前尚未有安全研究人員發現這類問題。這類型的安全問題不僅僅影響EOS,也可能影響其他類型的區塊鏈平台與虛擬貨幣應用。
360表示,希望通過這一漏洞的發現和披露,引起區塊鏈業界和安全同行在這類問題的安全性上更多的重視和關注,共同增強區塊鏈網路的安全。
內容來源 澎湃新聞
8. 緩沖區溢出漏洞知識
因為它是在程序執行的時候在緩沖區執行的錯誤代碼,所以叫緩沖區溢出漏洞。
它一般是由於編成人員的疏忽造成的。
具體的講,溢出漏洞是由於程序中的某個或某些輸入函數(使用者輸入參數)對所接收數據的邊界驗證不嚴密而造成。
根據程序執行中堆棧調用原理,程序對超出邊界的部分如果沒有經過驗證自動去掉,那麼超出邊界的部分就會覆蓋後面的存放程序指針的數據,當執行完上面的代碼,程序會自動調用指針所指向地址的命令。
根據這個原理,惡意使用者就可以構造出溢出程序。 其實溢出原理很簡單(我以前以為很難理解,太菜了,o(∩_∩)o…)。當然,這里為了讓大家容易理解,會引用一些程序實例(如果沒有編程基礎的,可以略過程序不看,影響不大,還是能理解的),而且說得會比較通俗和簡單,不會太深入。
從書上找來找去,終於找到一個適合的程序(汗!要找符合的程序簡單啊,但是要找特級菜鳥覺得特別簡單的程序就不多了,55~~)。大家看看下面這段程序:
#include 「stdafx.h」
#include 「string.h」
#include 「stdio.h」
char buf[255], pass[4]; /*聲明變數,讓計算機分配指定的內存*/
int main (int argc , char* argv[ ])
{
printf(「請輸入您的密碼:」); /*指定輸出的字元*/
scanf(%s ,buf); /*輸入一個字元串,保存在變數buf中*/
strcpy(pass , buf); /*把字元串buf中的字元串復制到變數pass中*/
if (strcmp(pass,」wlqs」)= =0) /*比較輸入的字元串是否為密碼*/
printf (「輸入正確!」);
else printf(「輸入錯誤!);
return 0;
}
(註:「/*」中的中文是對程序的註解)
這是一段密碼驗證程序,與我們平時輸入密碼一樣,先讓用戶輸入密碼,然後在取得真正的密碼,與之對比,如果差異為0,則輸出密碼正確,否則輸出密碼錯誤。很多帳號登錄的程序都是這樣做的,看起來沒有非常合理,其實不然,它有一個致命缺陷!這個漏洞很容易就看出來了。那就是它給數據申請了4個位元組的儲存空間,但是萬一用戶輸入的數據不只4個位元組,那麼剩餘的位元組存放在哪裡?
先舉個例子,有一條一米長的木頭,有一張紅色紙條從尾巴往頭貼,上面寫有字,然後又有一張藍色紙條,上面也寫有字,要從木頭的頭往它的尾巴貼,但是貼了紅色紙條過後只剩4cm的長度,貼完後會有人讀出後面96cm的字,並且執行字條的命令,但是藍色紙條卻有10cm的長度,怎麼辦呢?只有把藍色紙條剩下的部分貼在紅色紙條上了。那麼紅色紙條的一些字就被覆蓋了。但是那個人還是會去讀那後面96cm的字,所以他就只有讀錯,前面讀的都是藍色字條的字。先前去執行的是藍色字條後面6cm的命令。
當然大家看了這個例子也不是很懂,下面來註解一下:
人——CPU
紅色字條上的字——CPU要執行的命令
4cm的長度——計算機為數據申請的內存空間
藍色字條上的字——要儲存的數據
可以看見藍色字條已經覆蓋了紅色字條上的字,然而那個人還是必須讀出後面96cm的字並執行。後面已經不是規定的命令了!他根本就不能執行,根本讀不懂!那麼他就不能執行了,並且報錯。
如圖系統只為我的密碼分配4個位元組的內存,那麼我輸入的密碼是「714718366」循環了6次的,不只4個位元組吧,其他剩下的字元將溢出!剩下的數字將佔用內存空間,那麼系統執行命令的時候將會執行佔用內存的數據,而不是執行原先寫好的命令了!這些數字系統根本就讀不懂,如何執行?那麼它只好報錯了!說此程序遇到問題需要關閉。那麼計算機上的程序將出錯而無法執行或關閉。
二、本地溢出
</B>上面所說的本地計算機因數據溢出而關閉程序或無法執行就叫做本地溢出。輸入超長的數據已經把計算機要執行的代碼覆蓋掉了,可是,計算機不會管指令有沒有被更改,依舊取原先存放指令的空間里的數據來運行,取到「shujucuole!shujucuole!shujucuole!」這些不合法的溢出數據,它依舊會執行,可是在計算機里這樣的指令是非法指令,也就是不符合計算機邏輯的指令,用戶執行它的時候就會出錯,於是程序就被強行關閉了。
題外話:(想來想去,還是說一說o(∩_∩)o…我的愛好……損人利己的愛好)利用這樣的溢出漏洞可以關閉很多程序,比如各學校機房裡安裝的那些遠程教育系統,學生的計算機被教師的計算機所控制是因為學生機上安裝有一個學生端程序,教師機可以通過教師端來對學生端進行遠程式控制制,學生端沒有推出功能,學生所在的用戶組也沒有強行結束進程的許可權,檔學生不想被老師控制的時候,可以打開學生端自帶的遠程消息功能,在消息里輸入很長的數據,比如幾百上千句「敢控制我!看我不宰了你!」,然後發送,就可以令學生端程序出錯而被系統強行關閉。這招對某些網吧的收費系統也有用的!^_^
三、遠程溢出
再舉個列子(哎,這英文字母也太難打了,程序更難找,還翻了好幾本書呢!55~~):
#include 「stdafx.h」
#include <winsock.h>
#pragma comment(lib ,」ws2_32」)
int main(int argc,char* argv[ ])
{
char buf[255]=」 」,pass[4]=」 」; //聲明變數,讓計算機分配內存
//================================================================
//這節的代碼功能是出示化網路連接
//並偵聽1234埠等待連接
//沒有編程基礎的特級菜鳥可以略過不看
SOCKET sock1,sock2;
struct sockaddr_in addr1;
struct sockaddr_in addr2;
addr1 .sin_addr.s_addr=INADDR_ANY;
addr1 .sin_family=AF_INET;
addr1 .sin_port=htons(1234);
WSADATA * wsadatal=new WSADATA( );
WSAStartup(MAKEWORD(2,2),wsadatal1);
sock1=socket(AF_INET,SOCK_STREAM,0);
bind(sock1,(sockaddr *)&addr1,sizeof(struct sockaddr) );
listen(sock1,10);
int iSin=sizeof(struct sockaddr_in);
//=================================================================
if(sock2=accept(sock1,(sockaddr *)&addr2,&iSin)
{//有用戶連接進來
send(sock2,「請輸入密碼,密碼正確,則告訴你我的qq:」,36,0);
//發送提示用戶輸入密碼
if (recv(sock2,buf,255,0))
{//接受用戶發送過來的數據並保存在緩沖buf變數里
strcpy (pass,buf);//把緩沖buf變數里的數據復制到pass變數中
if(strcmp(pass,」wlqs」= =0)
//比較pass變數里的數據跟「wlqs」字元串之間的差異是否為0
{//差異為0,則說明兩者相等,密碼正確
send(sock2,」714718366」,9,0);//發送QQ號給用戶
}
else
{//否則就說明密碼錯誤
send (sock2,」密碼錯誤!」,10,0);
}
}
}
//=================[/ft]關閉網路連接並退出=======================
closesocket(sock2);
closesocket(sock1);
return 0;
}
(可把我打死了!這么長的字母啊!我最討厭打英文了!和寫簡直是兩回事*_*)
這是一個伺服器程序,當有用戶連接的時候,它會先發送一句話,提示用戶輸入登錄密碼。其實它和前面說的本地溢出例子形似,問題也就處在把數據從緩存復制刀內存的那句代碼里,如果遠程用戶輸入的密碼太長,那麼同樣出現溢出的現象。那麼程序就會出錯,服務端將被強行關閉。
舉個例子,比如騰訊公司的即時通訊軟體服務端程序就曾被黑客不停地攻擊導致服務端崩潰,不能正常提供服務,只是很多用戶都不能登陸,及時登陸成功也會在幾分鍾之內再次掉線,就是因為他們的服務端有這樣的漏洞存在,被別人利用了,這給他們以及他們的客戶造成了不可估計的損失。
9. 什麼是緩沖區溢出漏洞
用的comodo吧 去網路
緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟體中廣泛存在。利用緩沖區溢出攻擊,可以導致程序運行失敗、系統宕機、重新啟動等後果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。