Programmieren - alles kontrollieren 4.935 Themen, 20.621 Beiträge

Nickles-Artikel "Sichere ASP Programmierung"

Synthetic_codes / 10 Antworten / Flachansicht Nickles

Seruvs allseits... Ich las mir grade den Artikel Sichere ASP-Programmierung hier( http://www.nickles.de/c/s/kategorien-von-angriffen-357-2.htm ) durch. Mike gibt dabei ein Beispiel in C, mal abgesehen davon dass er seinen String nicht initialisiert hat, wie kommt Mike darauf, dass ein char* > 9 Byte einen Pufferüberlauf verursacht Das char[] ist mit 16 byte definiert, und ich komme da auf 15 Zeichen maximale länge(+\0 zur stringterminierung wären dann 16)

Einfach nur ein Fehler?

'); DROP TABLE users;--
bei Antwort benachrichtigen
Synthetic_codes PaoloP „Okay bei echtem C weiss ich es nicht aber ich habe verschiedene VM-Ware Systeme...“
Optionen

mmh... tatsächlich ist ein char nicht 256 Bit breit, habs grade nachgeschlagen, dafür aber exakt 1 byte:

»Alle Speicherobjekte in C müssen durch eine gleichmäßige Sequenz von Bytes mit mindestens 8 Bits Breite darstellbar sein. Ein char, egal ob jetzt signed oder unsigned, belegt exakt ein Byte.«

will heissen ein char ist immer min 256bit breit, aber auch immer nur genau ein byte. Dementsprechned variiert die grösse eines Char mit der Definition des Byte der jeweiligen Architektur.

'); DROP TABLE users;--
bei Antwort benachrichtigen