从流中读取 char* - 另一个缓冲区溢出惨败?

Reading char* from stream - another buffer overflow fiasco?

今天我发现以下编译并打印 42:

#include <iostream>
#include <sstream>

int main()
{
    std::stringstream s;
    s << 42;
    char c[8];
    s >> c;
    std::cout << c;
}

但这是一个潜在的缓冲区溢出攻击,对吧?如果我们从用户提供的流中读取数据,我们就无法轻易知道数据的大小,因此无法分配足够的存储空间。 std::gets 已被删除,也许这也应该被删除?

嗯,在这种情况下,您可以通过编写来防止缓冲区溢出:

s >> setw(sizeof c) >> c;

所以我认为它更类似于fgets的情况,可以用来搬起石头砸自己的脚,但也可以正确使用和如果使用得当,它是一个完全可行的选择。

我预计仍然有足够多的实时代码使用 operator>> 的这种重载,因此弃用它并不是真正可行的,例如:

void func(char *buf, size_t buf_len)
{
    std::cin >> setw(buf_len) >> buf;
}

但是对于编写新代码,我的建议是避免完全使用数组(即 C 风格数组)。而是使用 std::string,或 std::array,或其他更难导致缓冲区溢出的此类容器。