- 主题:无聊的担心一下kbs安全性的问题~~!
漏洞坑定有的,就看有没有人原意改,如
G) 群体信件选单-》选进去一个组-》a-》aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa->回车
就是个大大的缓冲区溢出。啊,说漏嘴了,hoho
【 在 liangls (精灵射手) 的大作中提到: 】
: kbs的代码本身是开放的,这样的话,安全性会不会有问题?
: 有人攻击吗?如何防范?
--
FROM 218.61.75.*
去让hacker们说说吧,hoho
这个功能漏洞老早就有,和添加好友功能用的是同一个有毛病的底层函数,也都有漏洞。奇怪的是kbs添加好友的漏洞没了,而这个还有,想必是底层函数还没改?
【 在 nbysy (孩子他爸) 的大作中提到: 】
: 确切的说,是bug,不是hole.
--
FROM 218.61.75.*
到时候我再爆一个,哈
开玩笑
【 在 liangls (精灵射手) 的大作中提到: 】
: 这个bug应该在下一个版本里修改过来吧?
--
FROM 218.61.75.*
强,已经改好了
【 在 liangls (精灵射手) 的大作中提到: 】
: 这个bug应该在下一个版本里修改过来吧?
--
FROM 218.61.75.*
呵呵,你看,你改的就不如人家改的好,全篇用到usercomplete函数有多处,即便是个个都注意了开大缓存也不好
后来人还可能用错这个函数。所以人家是在函数里限制输入长度了,就好多了,以后不会用错
还有总方法,就是把你的char tmpuserid[STRLEN];放在usercomplete里实现,这样既能全行输入,又能保证不溢出,hoho
【 在 nbysy (孩子他爸) 的大作中提到: 】
: 问题出在 mail.c 里的 set_mailgroup_key() 与 init_mailgroup() 函数
: 把 mailgroup_t 里的 id数组直接接传给 usercomplete() 函数造成溢出, id的数组长度只有IDLEN+1, 而usercomplete()要求的长度是 STRLEN
: 修复这个bug 可做如下修改:
: ...................
--
FROM 218.61.75.*