防止缓冲区溢出攻击的策略

日期: 2009-09-10 作者:Brien M. Posey翻译:Sean 来源:TechTarget中国 英文

  了解了缓冲区溢出是如何发生的以后,如何防止黑客利用缓冲区溢出攻击并控制你的本地应用程序就是一个很重要的问题了。

  避免使用编译器中自带的库文件

  编程语言通常都要带有库文件。如果一个库文件具有某些漏洞,任何包括该库文件的应用程序就都会有这些漏洞。因此,黑客往往会先试图利用常用的库文件中已知的漏洞来达到攻击本地应用程序的目的。

  库文件本身也不可靠。虽然最新的编译器都开始加入大量可靠的库文件,但长期以来库文件为了提供了快速、简单的方式来完成任务,几乎没有考虑到安全编码的问题。C + +编程语言就是这种形式的最典型代表。而用C + +编写的程序中依赖的标准库就很容易在运行时产生错误,这也为希望利用缓冲区溢出进行攻击的黑客们提供了实现他们想法的机会。

  验证所有的用户输入

  要在本地应用程序上验证所有的用户输入,首先要确保输入字符串的长度是有效长度。举个例子,假设你的程序设计的是接受50个文本字符的输入,并将它们添加到数据库里。如果用户输入75个字符,那么他们就输入了超出数据库可以容纳的字符,这样以来谁都不能预测程序接下来的运行状况。因此,用户的输入应该这样设计:在用户输入文本字符串时,先将该字符串的长度同最大允许长度进行比较,在字符串超过最大允许长度时能对其进行必要的拦截。

  过滤掉潜在的恶意输入

  过滤是另一个很好的防御措施。先看下面例子中的ASP代码:

  这是从用户的输入中过滤掉HTML代码,撇号和引号的代码。

strNewString = Request.Form(“Review”)
strNewString = Replace(strNewString, “&”, “& amp;”)
strNewString = Replace(strNewString, “<“, “& lt;”)
strNewString = Replace(strNewString, “>”, “& gt;”)
strNewString = Replace(strNewString, “‘”, “`”)
strNewString = Replace(strNewString, chr(34), ““”)

  上面的代码用于目前我正在开发的电子商务网站中。这样做的目的是为了过滤掉可能会导致数据库出现问题的HTML代码和符号。在HTML代码中,使用”<“和”>”的符号来命名一个HTML标签。为了防止用户可能会在他们的输入里嵌入HTML代码,因此程序过滤掉了”<“和”>”符号。

  在ASP代码中,撇号,引号和连字符都是保留符号。这些保留的符号不可以包括在用户的输入中,否则它们会导致应用程序崩溃。例如,如果用户输入一个文本行中只使用了一个撇号,之后登陆数据库时,这个命令将会失败,因为ASP需要利用成对的撇号将文本括起来提交到数据库里;ASP不知道如何处理用户的输入中的撇号。为了防止这种情况发生,以上的代码可以寻找到输入字符串中的撇号,并以“’“替代它。

  测试应用程序

  为了保护程序免受缓冲区溢出的攻击,验证和过滤用户的输入已经实施很久了。但在部署应用程序之前,你仍然需要对它进行全面彻底的测试。应当有专门的人来仔细地审查应用程序,并试图使它们崩溃。让他们尝试输入长的字符串或保留字符。如果你的应用程序在编写中已经做了足够的工作,它应该能应付各种各样的情况。如果程序崩溃了,最好马上把问题找出来,而不要等到已经应用之后。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Brien M. Posey
Brien M. Posey

Brien M. Posey,微软认证系统工程师,Windows 2000 Server 和 IIS方面最有价值专家。Brien曾任全国性连锁医院的CIO,负责过Fort Knox的网络安全。作为一名自由撰稿人,他为微软, CNET, ZDNet, TechTarget, MSD2D, Relevant Technologies 以及其他的科技公司写过稿。

翻译

Sean
Sean

相关推荐