SARD数据集常见漏洞类型总结(包含C/C++缓冲区溢出等代码示例)

目录

一、简介

1.1 常见类别

二、代码示例

2.1 缓冲区溢出

 2.1.1 缓冲区溢出常见存在形式

1.栈溢出(Stack Overflow):

2.堆溢出(Heap Overflow):

3.格式化字符串漏洞(Format String Vulnerability):

 2.2 整数溢出

2.3 关于指针操作的漏洞

2.3.1 空指针解引用

2.3.2 指针越界访问

三、小结


一、简介

        SARD (Software Assurance Reference Dataset) 数据集是一个广泛使用的软件漏洞测试和分析的公开数据集。它由美国国家信息安全中心(National Institute of Standards and Technology,简称NIST)维护和发布。
SARD 数据集包含了大量的真实软件系统中的已知漏洞样本。这些漏洞样本来自于多个来源,包括公开报告的漏洞、已知的安全事件和固定漏洞的软件版本。它涵盖了各种编程语言和应用类型,包括C、C++、Java和其他常见的编程语言。

1.1 常见类别

        SARD 数据集中的漏洞类型非常广泛,包括但不限于:

1.缓冲区溢出:这是最常见的漏洞类型之一,通常由于没有正确校验输入的长度或边界而导致攻击者可以篡改程序执行流程。
2.整数溢出:这种漏洞发生在使用整数数据类型进行算术运算时,如果操作结果超过了数据类型的表示范围,可能导致未预期的行为,包括安全问题。
3.格式化字符串漏洞:这种漏洞可能出现在使用不安全的格式化字符串函数时,攻击者可以利用该漏洞来读取或修改内存中的敏感数据。
4.SQL注入:这种漏洞发生在应用程序未正确过滤或转义用户输入的情况下,攻击者可以注入恶意的SQL代码,导致数据库被攻击。
5.跨站脚本攻击(XSS):这种漏洞出现在应用程序未正确过滤或转义用户输入,导致恶意脚本在用户的浏览器上执行,从而可能窃取用户信息或进行其他恶意操作。

上述只是一部分 SARD 数据集中包含的漏洞类型,该数据集还包含其他类型的漏洞样本。使用 SARD 数据集可以帮助研究人员和开发者评估和改进软件系统的安全性,提高对各种漏洞类型和攻击方式的理解。

二、代码示例

2.1 缓冲区溢出

        缓冲区溢出是指当向一个缓冲区写入数据时,超过了缓冲区的容量,导致数据溢出到相邻的内存位置。这可能导致程序崩溃、执行意外的代码或被攻击者利用来执行恶意操作。

示例代码:

#include <stdio.h>

void vulnerableFunction() {
    char buffer[5];  // 定义长度为5的字符数组作为缓冲区

    printf("Enter a value: ");
    gets(buffer);  // 注意:gets函数不会检查输入的长度是否超出缓冲区的限制

    printf("You entered: %s\n", buffer);
}

int main() {
    vulnerableFunction();
    return 0;
}

        上述示例中,函数vulnerableFunction()接受用户输入并将其存储在长度为5的字符数组buffer中。然而,获取用户输入的函数gets()不会检查输入的长度,因此如果用户输入的字符数超过了缓冲区的大小(5个字符),就会发生缓冲区溢出。

        为解决该问题,可以改用更安全的函数fgets(),并限制输入的长度,如下所示:

fgets(buffer, sizeof(buffer), stdin);

 2.1.1 缓冲区溢出常见存在形式

        缓冲区溢出漏洞可能出现在不同的情况和场景中。以下是几种常见的缓冲区溢出漏洞形式,包括栈溢出、堆溢出和格式化字符串漏洞,我将用C语言代码示例来演示它们:

1.栈溢出(Stack Overflow):

        栈溢出是最常见的缓冲区溢出形式,它发生在函数内部使用栈来存储局部变量和函数调用返回地址时。当向栈上分配的局部变量空间不足时,写入超过指定大小的数据将溢出到调用栈帧中(包括返回地址),可能导致程序执行意外的代码或被攻击者利用。

示例代码:

#include <stdio.h>

void vulnerableFunction() {
    char buffer[8];  // 定义长度为8的字符数组作为缓冲区

    printf("Enter a value: ");
    gets(buffer);  // 注意:gets函数不会检查输入的长度是否超出缓冲区的限制

    printf("You entered: %s\n", buffer);
}

int main() {
    vulnerableFunction();
    return 0;
}

        上述示例中,buffer数组长度为8,但使用了不安全的gets()函数从用户输入中读取数据,并将其存储在buffer数组中。如果用户输入的字符数超过8个字符,将发生栈溢出。

2.堆溢出(Heap Overflow):

        堆溢出发生在动态分配的内存块(堆)上,当向堆上分配的内存写入超过指定大小的数据时,数据将溢出到相邻的内存块或堆管理数据结构中,可能导致程序崩溃或执行意外的代码。

示例代码:

#include <stdio.h>
#include <stdlib.h>

void vulnerableFunction() {
    char *buffer = (char *)malloc(8);  // 分配长度为8的动态内存空间

    printf("Enter a value: ");
    gets(buffer);  // 注意:gets函数不会检查输入的长度是否超出缓冲区的限制

    printf("You entered: %s\n", buffer);

    free(buffer);
}

int main() {
    vulnerableFunction();
    return 0;
}

        上述示例中,使用malloc()函数在堆上分配了8个字节的内存空间,并将其赋给指针变量buffer。然后使用不安全的gets()函数从用户输入中读取数据并存储在buffer指向的堆内存中。如果用户输入的字符数超过8个字符,将发生堆溢出。

3.格式化字符串漏洞(Format String Vulnerability):

        格式化字符串漏洞发生在在使用格式化字符串函数(如printf()sprintf()等)时,如果格式化字符串中的占位符和参数不匹配,攻击者可能利用这个漏洞来读取或修改内存中的敏感数据。

示例代码:

#include <stdio.h>

void vulnerableFunction(const char *userInput) {
    char buffer[64];  // 定义长度为64的字符数组作为缓冲区

    sprintf(buffer, userInput);  // 不安全的格式化字符串函数

    printf("You entered: ");
    printf(buffer);  // 打印格式化后的用户输入值
    printf("\n");
}

int main() {
    vulnerableFunction("%s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s %s");

    return 0;
}

        上述示例中,vulnerableFunction()函数使用了不安全的sprintf()函数,其中格式化字符串来自用户输入。如果用户输入的格式字符串中包含过多的占位符(%s)而没有对应的参数,可能导致读取或修改内存中的敏感数据。在这个示例中,如果用户输入的长度超过缓冲区大小(64个字节),将发生格式化字符串漏洞。

 2.2 整数溢出

整数溢出是指在对整数进行算术运算时,结果超过了该整数类型的表示范围,从而导致未定义的行为和安全漏洞。

示例代码:

#include <stdio.h>

int main() {
    int num = 2147483647;  // 最大的32位有符号整数

    num = num + 1;  // 此时发生整数溢出,超过了int类型的表示范围

    printf("Result: %d\n", num);  // 打印结果,因为发生了整数溢出,结果是未定义的

    return 0;
}

        在上述示例中,初始值为最大的32位有符号整数(2147483647),然后对该值加上1,这将导致整数溢出,超出了int类型的表示范围。由于整数溢出的结果是未定义的,因此无法预测输出的值是什么。

        为规避整数溢出问题,需要注意对整数类型的值进行边界检查和溢出检测,以确保不会超出所使用的整数类型的表示范围。

2.3 关于指针操作的漏洞

        在漏洞检测中缓冲区溢出是使用的最多的类别之一,笔者在看论文时发现还有检测指针漏洞的,因此一并在这里归纳出来。

        在SARD(Software Assurance Reference Dataset)数据集中,指针操作问题通常不属于直接的缓冲区溢出类别。SARD数据集主要关注软件安全和静态分析,覆盖了多个安全缺陷类别。

        指针操作问题在SARD数据集中可能归属于以下类别之一:

  1. 空指针解引用(Null Pointer Dereference):
    这类问题发生在程序中对空指针进行解引用的情况下。空指针解引用是指将空指针作为有效指针来访问,可能导致程序崩溃或未定义的行为。

  2. 野指针(Dangling Pointer):
    野指针是指指向已释放或无效的内存区域的指针。在程序中使用野指针可能导致内存访问错误、数据损坏或安全漏洞。

  3. 内存泄漏(Memory Leak):
    内存泄漏问题发生在程序中未正确释放先前分配的内存,在长时间运行的情况下会导致内存耗尽。这可能导致性能下降或拒绝服务攻击。

         尽管指针操作问题与缓冲区溢出问题有些相似,但它们在性质和影响上略有不同。缓冲区溢出通常涉及对缓冲区进行溢出写入,而指针操作问题更关注指针的有效性和正确性。

        下面是两个常见的指针操作漏洞示例:

2.3.1 空指针解引用

#include <stdio.h>

void vulnerableFunction() {
    int* ptr = NULL;
    *ptr = 10;  // 空指针解引用
}

int main() {
    vulnerableFunction();
    return 0;
}

         在上述示例中,函数vulnerableFunction中的指针ptr被初始化为NULL,然后尝试对其进行解引用操作,这是非法的。这种空指针解引用可能导致程序崩溃或不可预测的行为。

2.3.2 指针越界访问

#include <stdio.h>

void vulnerableFunction() {
    int arr[5] = {1, 2, 3, 4, 5};
    int* ptr = arr;
    *(ptr + 6) = 10;  // 越界访问
}

int main() {
    vulnerableFunction();
    return 0;
}

        在上面的示例中,函数vulnerableFunction中的指针ptr指向整型数组arr的开头。然而,该代码试图通过将指针偏移量设置为6来越界访问数组。这种越界访问可能导致内存损坏或无效的数据操作。

三、小结

        SARD数据集偏向于人为编写的程序集,本篇浅析了常见的一些漏洞代码表示,后续会学习总结包含实际应用漏洞的NVD数据集。并且,SARD数据集中代码结构比示例相对复杂,并且漏洞形式多样,笔者能力有限,后续研究透彻后再更新。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值