Linux攻击原理,转:Linux下缓冲区溢出攻击的原理及对策

前言

从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了极大的隐患。

历史上最著名的缓冲区溢出攻击可能要算是1988年11月2日的Morris

Worm所携带的攻击代码了。这个因特网蠕虫利用了fingerd程序的缓冲区溢出漏洞,给用户带来了很大危害。此后,越来越多的缓冲区溢出漏洞被发现。从bind、wu-ftpd、telnetd、apache等常用服务程序,到Microsoft、Oracle等软件厂商提供的应用程序,都存在着似乎永远也弥补不完的缓冲区溢出漏洞。

根据绿盟科技提供的漏洞报告,2002年共发现各种操作系统和应用程序的漏洞1830个,其中缓冲区溢出漏洞有432个,占总数的23.6%.

而绿盟科技评出的2002年严重程度、影响范围最大的十个安全漏洞中,和缓冲区溢出相关的就有6个。

在读者阅读本文之前有一点需要说明,文中所有示例程序的编译运行环境为gcc 2.7.2.3以及bash

1.14.7,如果读者不清楚自己所使用的编译运行环境可以通过以下命令查看:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
缓冲区溢出攻击是指攻击者通过向程序输入超出缓冲区长度的数据,从而覆盖程序的内存空间,执行恶意代码或者控制程序流程的一种攻击方式。缓冲区溢出攻击可以导致程序崩溃,甚至可以执行任意代码,造成严重的安全威胁。 缓冲区溢出攻击原理是:当用户向程序输入数据时,如果输入的数据长度超过了程序预留的缓冲区长度,就会覆盖程序内存中的其他数据,甚至可以覆盖程序代码,从而执行恶意代码。 缓冲区溢出攻击的方法主要有以下几种: 1. 栈溢出攻击攻击者通过向栈中注入超出缓冲区长度的数据,覆盖程序的返回地址,从而控制程序流程。 2. 堆溢出攻击攻击者通过向堆中注入超出缓冲区长度的数据,达到覆盖程序的指针、控制程序流程等目的。 为了防范缓冲区溢出攻击,可以采取以下措施: 1. 对用户输入进行过滤:对用户输入的数据进行验证、过滤,去掉特殊字符、注释符等敏感信息。 2. 使用编译器选项:使用编译器提供的选项,如-fstack-protector、-Wformat等,可以检测和防范缓冲区溢出攻击。 3. 使用内存保护机制:使用内存保护机制,如ASLR(地址空间布局随机化)、DEP(数据执行保护)等技术,可以保护程序的内存空间,防止缓冲区溢出攻击。 4. 使用安全编程技术:使用安全编程技术,如使用安全函数、静态分析工具等,可以有效防范缓冲区溢出攻击。 5. 定期更新程序:及时修补漏洞,更新程序软件和开发库,以避免被攻击者利用已知漏洞实施攻击

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值