코드 감사: 두 판 사이의 차이

내용 삭제됨 내용 추가됨
1 개의 출처 구조, 0 개의 링크를 깨진 것으로 표시 #IABot (v2.0beta14)
TedBot (토론 | 기여)
잔글 봇: 틀 이름 및 스타일 정리
7번째 줄:
몇몇 고위험 취약점들은 다음과 같은 것들의 사용으로 인해 생길 수 있다.
* 경계를 체크하지 않는 함수들은 (예를 들면, [[String.h|strcpy]], sprintf, vsprintf, 그리고 sscanf) [[버퍼 오버플로]] 취약점을 유발할 수 있다.<ref name="guidelines-for-c-source-code-auditing">{{웹 인용|title = Guidelines for C source code auditing|url = http://mixter.void.ru/vulns.html|확인날짜 = 2015년 11월 4일|보존url = https://web.archive.org/web/20080328073833/http://mixter.void.ru/vulns.html|보존날짜 = 2008년 3월 28일|깨진링크 = 예}}</ref>
* 버퍼들의 포인터 조작은 이후의 경계 체크를 위협할 수 있다. 예를 들면 <code>if ((bytesread = net_read(buf,len)) > 0) buf += bytesread;</code> <ref name="guidelines-for-c-source-code-auditing">{{웹 인용|title = Guidelines for C source code auditing|url = http://mixter.void.ru/vulns.html|확인날짜 = 2015년 11월 4일|보존url = https://web.archive.org/web/20080328073833/http://mixter.void.ru/vulns.html|보존날짜 = 2008년 3월 28일|깨진링크 = 예}}</ref>
* 특히 비 정적인 인자들과 함께 호출된 execve() 같은 호출, 실행 파이프, system() 등 <ref name="guidelines-for-c-source-code-auditing">{{웹 인용|title = Guidelines for C source code auditing|url = http://mixter.void.ru/vulns.html|확인날짜 = 2015년 11월 4일|보존url = https://web.archive.org/web/20080328073833/http://mixter.void.ru/vulns.html|보존날짜 = 2008년 3월 28일|깨진링크 = 예}}</ref>
* 입력 확인, 예를 들면 (SQL에서): <code>statement := "SELECT * FROM users WHERE name = '" + userName + "';"</code> 은 [[SQL 삽입]] 취약점의 한 예이다.
* 파일 포함 함수 (예를 들면 (PHP): <code>include($page . '.php');</code> )는 [[원격 파일 포함]] 취약점의 한 예이다.