- 主题:无聊的担心一下kbs安全性的问题~~!
kbs的代码本身是开放的,这样的话,安全性会不会有问题?
有人攻击吗?如何防范?
--
FROM 168.160.18.*
源代码都是开放的,那么如果有人想研究一下攻击的办法,似乎还是应该能研究的出来的啊~!
【 在 fancitron (Albatross) 的大作中提到: 】
: 使用者太少,也就没啥人攻击吧.再说这个攻击难度比较大,不像web,hoho
: 而且我感觉好像国内不大有原创的攻击嘛,好像都是国外先有的,真是悲哀啊。
--
FROM 168.160.18.*
这个bug应该在下一个版本里修改过来吧?
【 在 nbysy (孩子他爸) 的大作中提到: 】
: 确切的说,是bug,不是hole.
--
FROM 211.155.136.*
到目前为止,水木是不是还没有过遭到袭击的历史?
【 在 du2050 (杜杜) 的大作中提到: 】
: 到时候我再爆一个,哈
: 开玩笑
--
FROM 211.155.136.*
靠,大侠厉害啊~~.
完了之后从新make一下吗?
【 在 nbysy (孩子他爸) 的大作中提到: 】
: 问题出在 mail.c 里的 set_mailgroup_key() 与 init_mailgroup() 函数
: 把 mailgroup_t 里的 id数组直接接传给 usercomplete() 函数造成溢出, id的数组长度只有IDLEN+1, 而usercomplete()要求的长度是 STRLEN
: 修复这个bug 可做如下修改:
: ...................
--
FROM 211.155.136.*
还是说的我晕晕的~`
偶看偶还是先看看火鸟的技术资料,然后再补补C再说吧~!
【 在 nbysy (孩子他爸) 的大作中提到: 】
: 我感觉传缓冲区大小没什么必要。
: 函数就叫 usercomplete(),可想而知传进去的缓冲区应该是IDLEN+1 个字节,因为ID长度不可能超过12字节,输入超过12字节的数据是不合逻辑的。
: 错误在于usercomplete() 允许用户输入STRLEN个字符(超过了IDLEN,何苦来哉),欺骗调用者的感情。
--
FROM 168.160.18.*
真是敬佩坚持不懈的研究这个bbs,发现问题解决问题的同志们.
敬礼~!
【 在 atppp (Big Mouse) 的大作中提到: 】
: 我觉得关键是程序是binary方式发布还是源代码形式发布...
--
FROM 168.160.18.*