从流中读取 char* - 另一个缓冲区溢出惨败?
Reading char* from stream - another buffer overflow fiasco?
今天我发现以下编译并打印 42:
#include <iostream>
#include <sstream>
int main()
{
std::stringstream s;
s << 42;
char c[8];
s >> c;
std::cout << c;
}
但这是一个潜在的缓冲区溢出攻击,对吧?如果我们从用户提供的流中读取数据,我们就无法轻易知道数据的大小,因此无法分配足够的存储空间。 std::gets
已被删除,也许这也应该被删除?
嗯,在这种情况下,您可以通过编写来防止缓冲区溢出:
s >> setw(sizeof c) >> c;
所以我认为它更类似于fgets
的情况,可以用来搬起石头砸自己的脚,但也可以正确使用和如果使用得当,它是一个完全可行的选择。
我预计仍然有足够多的实时代码使用 operator>>
的这种重载,因此弃用它并不是真正可行的,例如:
void func(char *buf, size_t buf_len)
{
std::cin >> setw(buf_len) >> buf;
}
但是对于编写新代码,我的建议是避免完全使用数组(即 C 风格数组)。而是使用 std::string
,或 std::array
,或其他更难导致缓冲区溢出的此类容器。
今天我发现以下编译并打印 42:
#include <iostream>
#include <sstream>
int main()
{
std::stringstream s;
s << 42;
char c[8];
s >> c;
std::cout << c;
}
但这是一个潜在的缓冲区溢出攻击,对吧?如果我们从用户提供的流中读取数据,我们就无法轻易知道数据的大小,因此无法分配足够的存储空间。 std::gets
已被删除,也许这也应该被删除?
嗯,在这种情况下,您可以通过编写来防止缓冲区溢出:
s >> setw(sizeof c) >> c;
所以我认为它更类似于fgets
的情况,可以用来搬起石头砸自己的脚,但也可以正确使用和如果使用得当,它是一个完全可行的选择。
我预计仍然有足够多的实时代码使用 operator>>
的这种重载,因此弃用它并不是真正可行的,例如:
void func(char *buf, size_t buf_len)
{
std::cin >> setw(buf_len) >> buf;
}
但是对于编写新代码,我的建议是避免完全使用数组(即 C 风格数组)。而是使用 std::string
,或 std::array
,或其他更难导致缓冲区溢出的此类容器。