从一个加密程序来看安全漏洞的问题

刚才在网上搜东西,偶然发现下面这个程序,尤其是关于漏洞方面的注释,很有用,就copy过来,以后有空再仔细研究一下.

verify_passwd.c

  注意,这个范例读取/etc/passwd的资料,不适用於使用shadow或已经使用pam
  的系统(例如slackware,RedHat及Debian在不外加crypt plugin的状况下,应
  当相同)。此范例仅供叁考,做为了解crypt函数运作的情形,真正撰写程式
  时,应该避免类似的写法。  
  #include <stdio.h>  
  #include <stdlib.h>  
  #include <unistd.h>  
   
  typedef struct {  
    char username[64];  
    char passwd[16];  
    int  uid;  
    int  gid;  
    char name[256];  
    char root[256];  
    char shell[256];  
  } account;  

  /* 注意! 以下的写法,真实世界的软体开发状况下,千万不要用! */  
  int acc_info(char *info,account *user)  
  {  
    char * start = info;  
    char * now = info;  
   
    /* username */  
    while (*now&&*now!=':') now++; /* 这是超级安全大漏洞 */  
    if (!*now) return 0;  
    *now = 0; now++;  
    strcpy(user->username,start); /* 这会导致buffer overflow */  
    start = now;  
   
    /* passwd */  
    while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */  
    if (!*now) return 0;  
    *now = 0; now++;  
    strcpy(user->passwd,start); /* 这会导致buffer overflow */  
    start = now;  

    /* uid */  
    while (*now&&*now!=':') now++;  
    if (!*now) return 0;  
    *now = 0; now++;  
    user->uid = atoi(start);  
    start = now;  

    /* gid */  
    while (*now&&*now!=':') now++;  
    if (!*now) return 0;  
    *now = 0; now++;  
    user->gid = atoi(start);  
    start = now;  

    /* name */  
    while (*now&&*now!=':') now++; /* 这是超级安大全漏洞 */  
    if (!*now) return 0;  
    *now = 0; now++;  
    strcpy(user->name,start); /* 这会导致buffer overflow */  
    start = now;  
   
    /* root */  
    while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */  
    if (!*now) return 0;  
    *now = 0; now++;  
    strcpy(user->root,start); /* 这会导致buffer overflow */  
    start = now;  

    /* shell */  
    while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */  
    *now = 0; now++;  
    strcpy(user->shell,start); /* 这会导致buffer overflow */  
    start = now;  
    return 1;  
  }  
   
  int read_password(char *filename,account *users)  
  {  
    FILE *fp;  
    char buf[1024];  
    int n;  
   
    n = 0;  
    fp = fopen(filename,"rt");  
    while (fgets(buf,1024,fp)!=NULL) {  
      if (acc_info(buf,&users[n])) n++;  
    }  
    fclose(fp);  
    return n;  
  }  
   
  void main(int argc,char **argv)  
  {  
    int n,i,done;  
    account ACC[128];  
    char username[256];  
    char password[256];  
    char * passwd;  
    char salt[4];  
   
    if (argc<2) {  
      printf("username:");  
      scanf("%s",username); /* 这是超级大安全漏洞 */  
    } else strcpy(username,argv[1]); /* 这是超级大安全漏洞 */  
    if (argc<3) {  
      printf("password:");  
      scanf("%s",password); /* 这是超级大安全漏洞 */  
    } else strcpy(password,argv[2]); /* 这是超级大安全漏洞 */  
   
    n = read_password("/etc/passwd",ACC);  
   
    for (i=0,done=0;i<n;i++)  
      if (strcmp(username,ACC[i].username)==0) {  
        salt[0] = ACC[i].passwd[0];  
        salt[1] = ACC[i].passwd[1];  
        salt[2] = 0;  
        passwd = crypt(password,salt);  
        printf("%s %s %s/n",ACC[i].username,ACC[i].passwd,passwd);  
        if (strcmp(passwd,ACC[i].passwd)==0) {  
          printf("login successfully!/n");  
        } else {  
          printf("incorrect password!/n");  
        }  
        done = 1;  
      }  
    if (!done) printf("invalid username!/n");  
  }  

  编译
   
  gcc -o verify_passwd verify_passwd.c -lcrypt  
   
  检验
   
  ./verify_passwd your_username your_password  

   
  避免安全漏洞
   
  buffer overflow是个很严重的安全漏洞,通常您不可使用像char buf[xxxx]的
  宣告。在这一类与安全有相关的任何程式写作中(不是只有密码,例如像
  www/ftp/telnet的这一类对外窗口都要算在内),您应该要先检查字串长度。例
  如以下例子:  
   
  len = strlen(incoming_username);  
  if (len>xxx) invalid;  
  new_string = (char*)malloc(len+1);  
  strcpy(new_string,incoming_username);  
  your_own_operations...  
   
  如此才能避免buffer overflow,万万不可滥做假设,切记切记,连许多数十年
  经验丰富的老手都会犯这个错误。  

   
  与crypt函数相关者尚有以下三个:

  void setkey (const char *key);  
  void encrypt (char *block, int edflag);  
  void swab (const char *from, char *to, ssize_t n);  
   
  一般来说,除非您有特殊需求,你不会用到这三个。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值