https://stackoverflow.com/a/69322771/12262729
这篇文章建议,浏览器运行的代码中的悬空引用可以成为用恶意代码绕过系统安全的入口点-这是怎么可能的?
发布于 2021-09-25 04:18:43
这种危险类似于缓冲区溢出。
悬空引用指向的内存可以在新的分配中使用。如果程序随后通过悬空指针写入,它将向该内存写入非预期的值。
如果该内存恰好用于保存与安全相关的信息(如用户名),且漏洞利用程序能够获取要写入该内存的信息,则它可以更改安全检查的结果。
这是相当多的“如果”,所以这种利用是非常不可能的。更有可能的是导致程序崩溃。如果黑客可以导致一个重要的程序崩溃,那就被认为是一个安全问题。
发布于 2021-09-25 04:30:44
你所指的那篇文章解释了为什么在JavaScript中没有手动内存管理。如果是,这将导致可能的悬空引用和随之而来的安全漏洞。由于这种假设场景不是现实,JavaScript代码不会受到悬空引用的影响。
https://stackoverflow.com/questions/69323052
复制相似问题