今天我发现以下内容编译并打印42:
#include <iostream>
#include <sstream>
int main()
{
std::stringstream s;
s << 42;
char c[8];
s >> c;
std::cout << c;
}
但这是一个潜在的缓冲区溢出攻击,对吗?如果我们从用户提供的流中读取数据,我们就无法轻松了解数据的大小,因此无法分配足够的存储空间。 std::gets
已删除,也许这也应该是?
答案 0 :(得分:1)
嗯,在这种情况下你可以通过写:
来防止缓冲区溢出s >> setw(sizeof c) >> c;
所以我认为它更像是fgets
的情况,可以用于射击自己的脚,但也可以正确使用,它是完全可行的正确使用时选项。
我希望仍然有足够的实时代码使用operator>>
的重载,因此弃用它并不可行,例如:
void func(char *buf, size_t buf_len)
{
std::cin >> setw(buf_len) >> buf;
}
但是对于编写新代码,我的建议是避免完全使用数组(即C风格的数组)。而是使用std::string
或std::array
或其他容易导致缓冲区溢出的容器。