19 смертных грехов, угрожающих безопасности программ. Майкл Ховард

Читать онлайн.
Название 19 смертных грехов, угрожающих безопасности программ
Автор произведения Майкл Ховард
Жанр Программирование
Серия
Издательство Программирование
Год выпуска 0
isbn 5-9706-0027-X



Скачать книгу

$i, $i + 1);

      printf("\nТестируется граничный случай деления\n");

      printf("0x80000000/-1 = %d\n", $k/-1);

      print "0x80000000/-1 = ".($k/-1)."\n";

      В результате печатается следующее:

      [e:\projects\19_sins\perl foo.pl

      4294967295 = 4294967295 – 4294967295 + 1 = 4294967296

      4294967295 = 0xffffffff – 4294967295 + 1 = 4294967296

      Используется printf со спецификатором %d

      $i = -1, $i + 1 = -1

      Тестируется граничный случай деления

      0x80000000/-1 = -2147483648

      0x80000000/-1 = -2147483648

      На первый взгляд, результат выглядит странно, особенно когда используется printf с форматной строкой (в отличие от обычной функции print). Первым делом в глаза бросается то, что мы можем присвоить переменной максимально возможное значение без знака, но после прибавления к нему 1 она либо увеличивается на единицу, либо – если печатать с помощью %d – вообще не изменяется. Загвоздка в том, что на самом деле вы оперируете числами с плавающей точкой, а спецификатор %d заставляет Perl преобразовать double в int. В действительности никакого переполнения нет, но при печати результатов создается впечатление, будто оно произошло.

      В силу особенностей работы с числами в Perl мы рекомендуем быть очень осторожными при написании на этом языке приложений, в которых много математических операций. Если вы не разбираетесь досконально в арифметике с плавающей точкой, то можете столкнуться с весьма поучительными сюрпризами. Другие языки высокого уровня, например Visual Basic, тоже иногда производят преобразования в числа с плавающей точкой. Следующий код иллюстрирует, что в таком случае происходит:

      print (5/4)."\n";

      1.25

      Для большинства обычных приложений Perl ведет себя предсказуемо и работает великолепно. Но не забывайте, что вы имеете дело не с целыми числами, а с числами с плавающей точкой, – а это «две большие разницы».

      Где искать ошибку

      Любое приложение, в котором производятся арифметические операции, подвержено этому греху, особенно когда некоторые входные данные поступают от пользователя и их правильность не проверяется. Особое внимание обращайте на вычисление индексов массивов и размеров выделяемых буферов в программах на C/C++.

      Выявление ошибки на этапе анализа кода

      При написании программ на языках C/C++ надо обращать самое пристальное внимание на возможность переполнения целого числа. Теперь, когда многие разработчики осознали важность проверок размеров при прямых манипуляциях с памятью, атаки направлены нате арифметические операции, с помощью которых эти проверки выполняются. Следующими на очереди стоят С# и Java. Прямые манипуляции с памятью в этих языках запрещены, но тем не менее можно допустить почти все ошибки, которые характерны для С и С++.

      Ко всем языкам относится следующее замечание: проверяйте входные данные прежде, чем каким–либо образом их использовать! В Web–серверах Microsoft IIS 4.0 и 5.0 очень серьезная ошибка имела место из–за того, что программист сначала прибавил к переменной 1, а затем проверил, не оказался ли размер слишком большим. При тех типах, что он использовал, 64К–1 + 1 оказалось равно нулю! На соответствующее извещение есть ссылка в разделе «Другие ресурсы».

      C/C++

      Первым делом найдите все места, где выделяется память. Самое опасное – это выделение блока, размер