Format string attack: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Pil56-bot (discussione | contributi)
smistamento lavoro sporco
Botcrux (discussione | contributi)
m Bot: fix citazione web (v. discussione)
Riga 1:
{{S|sicurezza informatica}}
 
Le '''format string attack''' (''vulnerabilità di formato della stringa'') sono una classe di vulnerabilità scoperte nel 1999.
 
== Funzionamento ==
Se si passa a una funzione che stampa una stringa a schermo (un esempio classico è la funzione [[printf]] del [[C (linguaggio)|linguaggio C]]) una stringa che in realtà contiene una serie di parametri di specifica dell'input (tipicamente si usano identificatori di formato ''%s'' e ''%x'' per esaminare il contenuto della memoria e ''%n'' per sovrascrivere parti della memoria, in particolare dello [[stack]]) si permette l'avvio di un attacco di tipo [[stack overflow]] e ''return to libc''. Per proteggersi da questo attacco, quando si vuole stampare una stringa ''s'' usando la printf() o una qualsiasi funzione C che accetti un numero illimitato di identificatori di formato, bisogna scrivere la funzione
 
printf("%s",s)
 
e non scrivere
Riga 19:
== Collegamenti esterni ==
* {{en}}scut / team teso [http://julianor.tripod.com/bc/formatstring-1.2.pdf Come sfruttare le Format String Vulnerabilities] v1.2 Sept 24, [[2001]]
* {{en}}[cita web|https://www.securecoding.cert.org |CERT standard di programmazione sicura ]|lingua=en}}
* {{en}}[cita web|http://www.cert.org/secure-coding |CERT iniziativa per la programmazione sicura ]|lingua=en}}
* {{en}}[cita web|http://www.cert.org/books/secure-coding |programmazione sicura in C e C++]|lingua=en}}
 
{{Portale|Sicurezza informatica}}