2013-02-19 2 views
0

Je travaille sur une application serveur client dans laquelle le client est écrit en Java et le serveur en C++. Un de mes clients a effectué des tests de pénétration à l'aide de Think Secure Tool (je ne sais pas exactement quels outils ils utilisaient) et a reçu la vulnérabilité (plus appropriée). Fuite de mémoire via le processus du serveur web et débordement de tampon 2.Potential.Quelle devrait être l'approche pour corriger la fuite de 1.Memory par le processus de serveur Web et le dépassement de mémoire tampon 2.Potential?

Ils ont obtenu ce résultat sur un port spécifique que notre application utilise pour afficher tous les événements associés.

Je n'ai pas la moindre idée de ce problème et ont aucune idée d'aborder cette issue.Kindly me suggérer l'approche ou tout meterial de référence qui peut me aider dans ce numéro ... Merci à l'avance

Répondre

1

Si votre application serveur est écrit en C++ et fuit Mémoire avez-vous essayé d'analyser votre code avec valgrind? Si vous travaillez sur les fenêtres d'autres outils gratuits sont disponibles here

Pour les dépassements de tampon en C++ éviter C comme les tableaux et travailler avec Smart Pointer

+0

Voulez-vous dire la solution de fuite de mémoire pour le code du serveur corrigera cette FUITE DE MÉMOIRE À TRAVERS LE PROCESSUS DU SERVEUR WEB? et s'il vous plaît expliquer quelque chose pour utiliser Valgrind, ça marche aussi pour windows? Merci – Amit

+0

Les fuites de mémoire doivent être testées à l'aide d'outils appropriés. Alors que Valgrind est pour Linux, Christian a fourni un lien pour Windows et vous pouvez les utiliser. Pour les débordements de tampon, vérifiez https://www.owasp.org/index.php/Buffer_Overflows#General_Prevention_Techniques Bien que si vous êtes un développeur, la chose la plus importante est de faire la vérification des limites. –

Questions connexes