<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>编程安全 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%BC%96%E7%A8%8B%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in 编程安全 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 04 Dec 2025 11:22:11 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%BC%96%E7%A8%8B%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>在C语言中解析整数的艺术：告别atoi，拥抱严格与安全</title>
      <link>https://blog.qife122.com/p/%E5%9C%A8c%E8%AF%AD%E8%A8%80%E4%B8%AD%E8%A7%A3%E6%9E%90%E6%95%B4%E6%95%B0%E7%9A%84%E8%89%BA%E6%9C%AF%E5%91%8A%E5%88%ABatoi%E6%8B%A5%E6%8A%B1%E4%B8%A5%E6%A0%BC%E4%B8%8E%E5%AE%89%E5%85%A8/</link>
      <pubDate>Thu, 04 Dec 2025 11:22:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9C%A8c%E8%AF%AD%E8%A8%80%E4%B8%AD%E8%A7%A3%E6%9E%90%E6%95%B4%E6%95%B0%E7%9A%84%E8%89%BA%E6%9C%AF%E5%91%8A%E5%88%ABatoi%E6%8B%A5%E6%8A%B1%E4%B8%A5%E6%A0%BC%E4%B8%8E%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h2 id=&#34;解析c语言中的整数&#34;&gt;解析C语言中的整数&lt;/h2&gt;&#xA;&lt;p&gt;在标准libc API集中，提供了多个将ASCII数字转换为整数的函数。它们使用方便，但也容易出错，并且对输入内容相当宽容，会默默“吞下”很多不符合预期的数据。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dio HTTP客户端CRLF注入漏洞解析</title>
      <link>https://blog.qife122.com/p/dio-http%E5%AE%A2%E6%88%B7%E7%AB%AFcrlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Thu, 04 Dec 2025 01:11:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dio-http%E5%AE%A2%E6%88%B7%E7%AB%AFcrlf%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞信息&#34;&gt;漏洞信息&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE编号：&lt;/strong&gt; CVE-2021-31402&#xA;&lt;strong&gt;漏洞级别：&lt;/strong&gt; 高危 (CVSS评分 7.5)&#xA;&lt;strong&gt;影响范围：&lt;/strong&gt; Dio包 &amp;lt; 5.0.0 版本&#xA;&lt;strong&gt;修复版本：&lt;/strong&gt; 5.0.0&#xA;&lt;strong&gt;漏洞类型：&lt;/strong&gt; CRLF注入&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;Dio是Dart语言的一个流行的HTTP客户端库。在4.0.0版本中，存在CRLF注入漏洞，当攻击者能够控制HTTP方法字符串时，可以注入恶意内容。该漏洞与CVE-2020-35669属于不同的安全缺陷。&lt;/p&gt;</description>
    </item>
    <item>
      <title>curl漏洞报告分析：数组索引下溢安全风险</title>
      <link>https://blog.qife122.com/p/curl%E6%BC%8F%E6%B4%9E%E6%8A%A5%E5%91%8A%E5%88%86%E6%9E%90%E6%95%B0%E7%BB%84%E7%B4%A2%E5%BC%95%E4%B8%8B%E6%BA%A2%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Fri, 07 Nov 2025 20:00:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl%E6%BC%8F%E6%B4%9E%E6%8A%A5%E5%91%8A%E5%88%86%E6%9E%90%E6%95%B0%E7%BB%84%E7%B4%A2%E5%BC%95%E4%B8%8B%E6%BA%A2%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;curl漏洞报告分析数组索引下溢安全风险&#34;&gt;curl漏洞报告分析：数组索引下溢安全风险&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告信息&#34;&gt;报告信息&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告ID&lt;/strong&gt;: #3409193&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告时间&lt;/strong&gt;: 2025年11月3日 5:46 UTC&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告者&lt;/strong&gt;: hackerpllim&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;报告对象&lt;/strong&gt;: curl项目&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;披露时间&lt;/strong&gt;: 2025年11月3日 7:13 UTC&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重程度&lt;/strong&gt;: 无 (0.0分)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;弱点类型&lt;/strong&gt;: 数组索引下溢 (Array Index Underflow)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: 无&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;赏金&lt;/strong&gt;: 无&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;处理时间线&#34;&gt;处理时间线&lt;/h2&gt;&#xA;&lt;h3 id=&#34;2025年11月3日&#34;&gt;2025年11月3日&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;hackerpllim&lt;/strong&gt; 向curl项目提交报告&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;bagder&lt;/strong&gt; (curl工作人员) 将报告状态更改为&amp;quot;不适用&amp;quot;并关闭报告&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;bagder&lt;/strong&gt; 请求披露此报告&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;bagder&lt;/strong&gt; 根据项目透明度政策披露了此报告&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;技术说明&#34;&gt;技术说明&lt;/h2&gt;&#xA;&lt;p&gt;该报告涉及数组索引下溢安全漏洞，这是一种常见的编程错误，可能导致内存访问越界和安全风险。虽然该漏洞被评估为无严重程度，但curl团队仍按照透明度政策进行了完整披露。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
