从流中读取char * - 另一个缓冲区溢出惨败?

时间:2017-08-10 04:32:41

标签: c++ io iostream buffer-overflow

今天我发现以下内容编译并打印42:

#include <iostream>
#include <sstream>

int main()
{
    std::stringstream s;
    s << 42;
    char c[8];
    s >> c;
    std::cout << c;
}

但这是一个潜在的缓冲区溢出攻击,对吗?如果我们从用户提供的流中读取数据,我们就无法轻松了解数据的大小,因此无法分配足够的存储空间。 std::gets已删除,也许这也应该是?

1 个答案:

答案 0 :(得分:1)

嗯,在这种情况下你可以通过写:

来防止缓冲区溢出
s >> setw(sizeof c) >> c;

所以我认为它更像是fgets的情况,可以用于射击自己的脚,但也可以正确使用,它是完全可行的正确使用时选项。

我希望仍然有足够的实时代码使用operator>>的重载,因此弃用它并不可行,例如:

void func(char *buf, size_t buf_len)
{
    std::cin >> setw(buf_len) >> buf;
}

但是对于编写新代码,我的建议是避免完全使用数组(即C风格的数组)。而是使用std::stringstd::array或其他容易导致缓冲区溢出的容器。