当我偶然发现这个节目时,我正在阅读经典书籍Unix Network Programming(第6.8节,第179-180页)
#include "unp.h"
int
main(int argc, char **argv)
{
int i, maxi, maxfd, listenfd, connfd, sockfd;
int nready, client[FD_SETSIZE];
ssize_t n;
fd_set rset, allset;
char buf[MAXLINE];
socklen_t clilen;
struct sockaddr_in cliaddr, servaddr;
listenfd = Socket(AF_INET, SOCK_STREAM, 0);
bzero(&servaddr, sizeof(servaddr));
servaddr.sin_family = AF_INET;
servaddr.sin_addr.s_addr = htonl(INADDR_ANY);
servaddr.sin_port = htons(SERV_PORT);
Bind(listenfd, (SA *) &servaddr, sizeof(servaddr));
Listen(listenfd, LISTENQ);
maxfd = listenfd; /* initialize */
maxi = -1; /* index into client[] array */
for (i = 0; i < FD_SETSIZE; i++)
client[i] = -1; /* -1 indicates available entry */
FD_ZERO(&allset);
FD_SET(listenfd, &allset);
for ( ; ; ) {
rset = allset; /* structure assignment */
nready = Select(maxfd+1, &rset, NULL, NULL, NULL);
if (FD_ISSET(listenfd, &rset)) { /* new client connection */
clilen = sizeof(cliaddr);
connfd = Accept(listenfd, (SA *) &cliaddr, &clilen);
for (i = 0; i < FD_SETSIZE; i++)
if (client[i] < 0) {
client[i] = connfd; /* save descriptor */
break;
}
if (i == FD_SETSIZE)
err_quit("too many clients");
FD_SET(connfd, &allset); /* add new descriptor to set */
if (connfd > maxfd)
maxfd = connfd; /* for select */
if (i > maxi)
maxi = i; /* max index in client[] array */
if (--nready <= 0)
continue; /* no more readable descriptors */
}
for (i = 0; i <= maxi; i++) { /* check all clients for data */
if ( (sockfd = client[i]) < 0)
continue;
if (FD_ISSET(sockfd, &rset)) {
if ( (n = Read(sockfd, buf, MAXLINE)) == 0) {
/*4connection closed by client */
Close(sockfd);
FD_CLR(sockfd, &allset);
client[i] = -1;
} else
Writen(sockfd, buf, n);
if (--nready <= 0)
break; /* no more readable descriptors */
}
}
}
}
提交人提到该程序对DOS攻击不安全。从书中引用,
&#34;不幸的是,我们刚刚展示的服务器存在问题。考虑如果恶意客户端连接到服务器,发送一个字节的数据(除了换行符),然后进入睡眠状态会发生什么。服务器将调用读取(系统调用),它将从客户端读取单字节数据,然后在下次调用读取时阻塞,等待更多数据来自这个客户。然后服务器被这个客户端阻止,并且在恶意客户端发送换行符或终止&#34;
之前不会为任何其他客户端提供服务。我不确定我是否理解正确。为什么这个恶意客户端第二次调用读取系统调用,因为它只发送了1个字节的数据,第一次调用选择会通知该数据。随后对选择的调用将永远不会设置此恶意文件描述符,因为没有活动。我在这里错过了什么吗?
我的猜测是代码中有一个拼写错误,而不是Read,它应该是本书其他地方提到的某些版本的Readline方法。
注意:代码包含读取和选择(带有大写R和S),这些只是错误处理阅读和选择系统调用
答案 0 :(得分:3)
是的,它似乎可能是Readline
。
在downloadable source code该文件为tcpcliserv/tcpservselect01.c
且相应的.lc
文件(包含行号注释)使用Readline
代替Read
,在本书的第二版(source code)中它是Readline
。关于理解括号注释的唯一方法“(除了换行符之外)”是假设预期的读取函数读取换行符。
奇怪的是,没有报道in the errata。也许你应该这样做。
答案 1 :(得分:0)
我认为他指出的问题是,正如您在笔记中所述,此代码使用Read
,它是read
的包装。我的猜测,因为我现在不打算挖掘我的书副本,Read
会尝试第二次致电read
以完成从未接收到的数据