百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程网 > 正文

教你几招消灭代码漏洞的方法 代码漏洞英文

yuyutoo 2024-10-21 11:59 1 浏览 0 评论



指针释放完后必须置为空指针


指针释放没处理好,容易引发高风险漏洞:内存破坏漏洞。

在编程中对指针进行释放后,需要将该指针设置为NULL,以防止后续free指针的误用,从而导致UAF (Use After Free)等其他内存破坏问题。尤其在结构体、类里面存储的原始指针。


错误释放指针范例


正确释放指针范例


针对指针释放建议的解决方案:建议使用string、vector、智能指针等代替原始内存管理机制,这样可以大量减少这类型的错误。



指针应用时必须检查空指针


这类问题没处理好,容易引发低风险的拒绝服务漏洞风险

下面是检查空指针范例



注意检查指针大小的方式


检查指针大小没处理好,它会引发中风险逻辑漏洞的风险

下面是检查指针大小范例



智能指针使用安全

智能指针如果没应用好,会引发高风险漏洞:内存破坏漏洞

在编程中使用智能指针时候,必须防止智能指针和原始指针混用,否则可能会导致对象生命周期问题,例如UAF安全风险。


错误的使用智能指针


正确的使用智能指针



防止错误类型转换


类型转换处理不好会引发高风险的漏洞:内存破坏漏洞

在编程中对指针、对象或变量进行操作时,需要能够正确判断所操作对象的原始类型。如果使用了与原始类型不兼容的类型进行访问操作,那么代码就会存在安全的隐患。

错误类型转换范例


正确使用类型转换范例


不可直接使用无长度限制的函数


使用无长度限制的的函数,它会引发中风险漏洞和高风险漏洞:信息泄露漏洞和缓冲区溢出漏洞。

不能直接使用无长度限制的字符串拷贝、输入函数、例如:strcpy、sprintf、wcscpy、mbscpy等函数,这些函数的特征是:通过输入一长串字符串,而不限制长度。如果环境允许,应当使用_s安全版本替代,或者使用n版本函数(如:snprintf,vsnprintf)。


若使用形如sscanf之类的函数时,在处理字符串输入时应该通过%10s这样的方式来严格限制字符串长度,同时确保字符串末尾有\0。如果环境允许应该使用_s安全版本。


在使用n系列拷贝函数时,要确保正确计算缓冲区长度,同时,如果你不确定是否地面在各个编译器下都能确保末尾有0时候,建议增加1字节输入缓冲区,并将其置为\0,以确保输出的字符串结尾一定有\0。


建议使用方案:在C++中,建议用string、vector等更高封装层的基础组件代替原始指针和动态数组,可以有效提高代码的可读性和安全性。



调用启动进程类的系统函数的安全做法

没调用好启动进程类的系统函数,它会引发两大高风险漏洞:代码执行漏洞和权限提升漏洞。

在调用如 system、WinExec、CreateProcess、SheellExecute等启动进程类的函数,需要严格检查函数的参数。

当启动时从用户输入、环境变量读取组合命令行时,还需要注意是否可能存在命令注入风险。最好进行检查用户输入是否含有非法数据。


下面可以借鉴的范例


尽量不要使用_alloca和可变长度数组

使用_alloca和可变长度数组,它可能会引发低风险和高风险漏洞:拒绝服务漏洞和内存破坏漏洞。

_alloca和可变长度数组使用的内存量在编译期间是未知的,尤其是在循环中使用时,根据编译器的实现不同,可能会导致:1.栈溢出;2.缺少栈内存测试的编译器实现可能导致申请到非栈内存,并导致内存损坏。


对于C++,可变长度数组也是非标准扩展,在代码规范中禁止使用。



调用printf系列函数,参数必须对应


调用printf系列函数没处理好会引发中风险漏洞:信息泄露漏洞


调用printf系列函数,如sprintf,snprintf,vprintf等必须对应控制符号和参数。




不要把用户可修改字符串作为printf系列函数的“format”参数


这个没处理好,它会引发低风险、中风险和两大高风险漏洞:拒绝服务、信息泄露、内存破坏和代码执行漏洞。


如果用户可以控制字符串,则通过%n、%p等内容,最坏情况洗可以直接执行任意恶意代码。




对数组delete时需要使用delete[]


这个没处理好,它会引发低风险、中风险和高风险漏洞:内存泄漏、逻辑漏洞、内存破坏漏洞


delete []操作符用于删除数组。delete操作符用于删除非数组对象。它们分别调用operator delete[]和operator delete。


建议的解决方案在C++代码中,使用string、vector、智能指针(比如std::unique_ptr)等可以消除绝大多数 delete[] 的使用场景,并且代码更清晰。




使用switch中必须使用default


编程中switch没应用好,它会引发两大中风险漏洞:逻辑漏洞、内存泄漏漏洞。


switch中应该有default,以处理各种预期外的情况。这可以确保switch接受用户输入,或者后期在其他开发者修改函数后确保switch仍可以覆盖到所有情况,并确保逻辑正常运行。



在debug版本或错误信息中不提供过多信息。


提供过多的信息,这会引发中风险的信息泄露漏洞。

包含过多信息的Debug消息不应当被用户获取到。Debug信息可能会泄露一些值,例如内存数据、内存地址等内容,这些内容可以帮助攻击者在初步控制程序后,更容易地攻击程序。



不能返回栈上变量的地址和使用未初始化栈变量


这个情况,会引发高风险的内存破坏漏洞。


函数不可以返回栈上的变量的地址,它的内容再函数返回后就会失效,可以用堆类传递简单类型变量。

在栈上声明的变量使用之前确认是否已经初始化了。最好是在声明变量的时候,就直接初始化变量值。


建议方案:强烈建议返回 string、vector 等类型,会让代码更加简单和安全。


错误的范例


正确的用法范例



函数的每个分支都应该有返回值


函数中的分支没处理好,它会引发两大中风险漏洞:信息泄露,逻辑漏洞。

函数的每个分支都应该有返回值,否则如果函数走到无返回值的分支,其结果是未知的。


错误用法的范例


正确用法的范例



在多线程中变量应确保线程安全性


线程中的变量没处理好,它会引发两大中风险漏洞:信息泄露,逻辑漏洞。


当一个变量可能被多个线程使用时,应当使用原子操作或加锁操作。

建议解决方案:

对于C代码,C11 后推荐使用 atomic 标准库。

对于C++代码,C++11后,推荐使用 std::atomic。


错误用法范例


正确用法范例



在程序中不得明文存储敏感信息。


存储明文信息,它会引发高风险漏洞风险:敏感信息泄露漏洞。


用户的敏感信息应该使用加密算法进行做处理,并做到传输过程中加密,存储过程中加密,存储状态下加密。在程序运行内存中的用户敏感信息应该完全抹除。



使用rand()类函数应正确初始化


编程中rand函数没有正确初始化,它会引发逻辑漏洞的高风险漏洞。


在编程中,rand类函数的随机性并不高。而且在使用前需要使用srand()来初始化。未初始化的随机数可能导致某些内容可预测。



操作文件时候避免路径穿越问题


编程中,如果文件路径没处理好,它会引发高风险的逻辑漏洞。

在进行文件操作时,需要判断外部传入的文件名是否合法,如果文件名中包含 ../ 等特殊字符,则会造成路径穿越,导致任意文件的读写。




避免相对路径导致被劫持的问题


编程中相对路径没处理好会引发逻辑漏洞风险。

在编程中,使用相对路径可能导致一些安全风险,例如DLL、EXE劫持等问题。

针对DLL劫持编码安全的建议:

  1. 调用LoadLibrary,LoadLibraryEx,CreateProcess,ShellExecute等进行模块加载的函数时,指明模块的完整(全)路径,禁止使用相对路径,这样就可避免从其它目录加载DLL。
  2. 在应用程序的开头调用SetDllDirectory(TEXT("")); 从而将当前目录从DLL的搜索列表中删除。结合SetDefaultDllDirectories,AddDllDirectory,RemoveDllDirectory这几个API配合使用,可以有效的规避DLL劫持问题。


文件权限控制


编程中,文件权限没处理好,它会引发中风险的逻辑漏洞风险。


在创建文件时,需要根据文件的敏感级别设置不同的访问权限,以防止敏感数据被其他恶意程序读取或写入。



防止整数溢出


在编程中,数据操作时候没处理好,它会引发高风险的漏洞:内存破坏。


在计算时需要考虑整数溢出的可能,尤其在进行内存操作时,需要对分配、拷贝等大小进行合法校验,防止整数溢出导致的漏洞。


错误用法范例


正确用法范例


防止Off-By-One漏洞


计算和操作数据的时候没处理好,它会引发高风险漏洞:内存破坏


在进行计算或者操作时,如果使用的最大值或最小值不正确,使得该值比正确值多1或少1,可能导致安全风险。


解决方案:建议使用 string、vector 等组件代替原始指针和数组操作。



运算时检查除以零异常


编程中,数据运算没检查除以零的情况,它会引发低风险的漏洞:拒绝服务漏洞。


在进行除法运算时,需要判断被除数是否为零,以防导致程序不符合预期或者崩溃。



防止数字类型的错误强转


在编程中数值类型没处理好,它会引发中风险逻辑漏洞和高风险内存破坏漏洞。


在有符号和无符号数字参与的运算中,需要注意类型强转,它可能导致的逻辑错误,建议指定参与计算时数字的类型或者统一类型参与计算。


下图是参考范例


比较数据大小时加上最小或最大值的校验


编程中数据比较没处理好,它会引发高风险的内存破坏漏洞


在编程中进行数据大小比较时,要合理地校验数据的区间范围,建议根据数值类型,对其进行最大和最小值的判断,以防止非预期错误。

本文转自:小道安全

原文链接:https://mp.weixin.qq.com/s/4tyHCuevwVVKsWIBTnWPLQ

侵删~

相关推荐

MySQL5.5+配置主从同步并结合ThinkPHP5设置分布式数据库

前言:本文章是在同处局域网内的两台windows电脑,且MySQL是5.5以上版本下进行的一主多从同步配置,并且使用的是集成环境工具PHPStudy为例。最后就是ThinkPHP5的分布式的连接,读写...

thinkphp5多语言怎么切换(thinkphp5.1视频教程)

thinkphp5多语言进行切换的步骤:第一步,在配置文件中开启多语言配置。第二步,创建多语言目录。相关推荐:《ThinkPHP教程》第三步,编写语言包。视图代码:控制器代码:效果如下:以上就是thi...

基于 ThinkPHP5 + Bootstrap 的后台开发框架 FastAdmin

FastAdmin是一款基于ThinkPHP5+Bootstrap的极速后台开发框架。主要特性基于Auth验证的权限管理系统支持无限级父子级权限继承,父级的管理员可任意增删改子级管理员及权限设置支持单...

Thinkphp5.0 框架实现控制器向视图view赋值及视图view取值操作示

本文实例讲述了Thinkphp5.0框架实现控制器向视图view赋值及视图view取值操作。分享给大家供大家参考,具体如下:Thinkphp5.0控制器向视图view的赋值方式一(使用fetch()方...

thinkphp5实现简单评论回复功能(php评论回复功能源码下载)

由于之前写评论回复都是使用第三方插件:畅言所以也就没什么动手,现在证号在开发一个小的项目,所以就自己动手写评论回复,没写过还真不知道评论回复功能听着简单,但仔细研究起来却无法自拔,由于用户量少,所以...

ThinkPHP框架——实现定时任务,定时更新、清理数据

大家好,我是小蜗牛,今天给大家分享一下,如何用ThinkPHP5.1.*版本实现定时任务,例如凌晨12点更新数据、每隔10秒检测过期会员、每隔几分钟发送请求保证ip的活性等本次分享,主要用到一个名为E...

BeyongCms系统基于ThinkPHP5.1框架的轻量级内容管理系统

BeyongCms内容管理系统(简称BeyongCms)BeyongCms系统基于ThinkPHP5.1框架的轻量级内容管理系统,适用于企业Cms,个人站长等,针对移动App、小程序优化;提供完善简...

YimaoAdminv3企业建站系统,使用 thinkphp5.1.27 + mysql 开发

介绍YimaoAdminv3.0.0企业建站系统,使用thinkphp5.1.27+mysql开发。php要求5.6以上版本,推荐使用5.6,7.0,7.1,扩展(curl,...

ThinkAdmin-V5开发笔记(thinkpad做开发)

前言为了快速开发一款小程序管理后台,在众多的php开源后台中,最终选择了基于thinkphp5的,轻量级的thinkadmin系统,进行二次开发。该系统支持php7。文档地址ThinkAdmin-V5...

thinkphp5.0.9预处理导致的sql注入复现与详细分析

复现先搭建thinkphp5.0.9环境...

thinkphp5出现500错误怎么办(thinkphp页面错误)

thinkphp5出现500错误,如下图所示:相关推荐:《ThinkPHP教程》require():open_basedirrestrictionineffect.File(/home/ww...

Thinkphp5.0极速搭建restful风格接口层

下面是基于ThinkPHPV5.0RC4框架,以restful风格完成的新闻查询(get)、新闻增加(post)、新闻修改(put)、新闻删除(delete)等server接口层。1、下载Thin...

基于ThinkPHP5.1.34 LTS开发的快速开发框架DolphinPHP

DophinPHP(海豚PHP)是一个基于ThinkPHP5.1.34LTS开发的一套开源PHP快速开发框架,DophinPHP秉承极简、极速、极致的开发理念,为开发集成了基于数据-角色的权限管理机...

ThinkPHP5.*远程代码执行高危漏洞手工与升级修复解决方法

漏洞描述由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。漏洞评级严重影响版本ThinkPHP5.0系列...

Thinkphp5代码执行学习(thinkphp 教程)

Thinkphp5代码执行学习缓存类RCE版本5.0.0<=ThinkPHP5<=5.0.10Tp框架搭建环境搭建测试payload...

取消回复欢迎 发表评论: