
Overflows
-
Categoría:
-
BufferOverflow
-
Referencia:
-
OWASP-BO001
Descripcion:
Esta prueba detecta fallos en el programa cuando se ingresan datos que superan el tamaño esperado, ya sea en la memoria de la pila (stack), la memoria dinámica (heap), o en buffers. Fallos que pueden hacer que la aplicación de error o permitir la ejecución de código malicioso.
Herramientas recomendadas:
Recomendaciones para realizar la prueba:
Los atacantes intentan enviar datos excesivos o maliciosos a un campo o variable que tiene un tamaño limitado, como un formulario de entrada o un archivo cargado. Este exceso puede sobrescribir áreas críticas de memoria, permitiendo al atacante ejecutar comandos arbitrarios o comprometer el sistema. Se recomienda instalar y configurar Valgrind en tu entorno de desarrollo, ejecutar la aplicación con Valgrind para detectar posibles desbordamientos; !valgrind --tool=memcheck ./mi_aplicacion", revisar los reportes generados y corregir los problemas de manejo de memoria identificados.
Recomendaciones para defenderse del ataque:
Es importante validar que la aplicación verifique el tamaño de las entradas antes de procesarlas, evitando datos demasiado grandes. Además, es fundamental auditar el código para identificar funciones inseguras que puedan permitir desbordamientos, como el uso inadecuado de funciones de copia de cadenas o buffers.