Programmieren - alles kontrollieren 4.938 Themen, 20.667 Beiträge

Nickles-Artikel "Sichere ASP Programmierung"

Synthetic_codes / 10 Antworten / Flachansicht Nickles

Seruvs allseits... Ich las mir grade den Artikel Sichere ASP-Programmierung hier( http://www.nickles.de/c/s/kategorien-von-angriffen-357-2.htm ) durch. Mike gibt dabei ein Beispiel in C, mal abgesehen davon dass er seinen String nicht initialisiert hat, wie kommt Mike darauf, dass ein char* > 9 Byte einen Pufferüberlauf verursacht Das char[] ist mit 16 byte definiert, und ich komme da auf 15 Zeichen maximale länge(+\0 zur stringterminierung wären dann 16)

Einfach nur ein Fehler?

'); DROP TABLE users;--
bei Antwort benachrichtigen
thomas woelfer Synthetic_codes „Nickles-Artikel "Sichere ASP Programmierung"“
Optionen

Die Angabe von 9 Byte ist Blödsinn. Vermute mal das da beim Druck/Konvertieren oder sonstwo was kaputt gegangen ist. Platz ist logischerweise für 16 byte. Der buffer overflow tritt also erst bei strings größer 16 byte auf.

Ein deutlich besserer Beitrag von mir zum Thema Buffer Overflow gibts hier: (http://www.microsoft.com/austria/technet/articles/basiswissen_buffer_overflow.mspx).

WM_FYI
-thomas woelfer

this posting contains no tpyos.
bei Antwort benachrichtigen