{{sellerTotalView > 1 ? __("sellers", {number: sellerTotalView}) : __("seller", {number: sellerTotalView}) }}, {{numTotalView > 1 ? __("items", {number: numTotalView}) : __("item", {number: numTotalView}) }}
무료배송

배송 지역 전환

지역에 따라 재고 및 배송 속도가 다를 수 있습니다.

위치 기록

{{email ? __('Got it!') : __('Restock Alert')}}

상품입고 후 바로 알려드리겠습니다.

취소
Yami

Jingdong book

华章程序员书库:C和C++安全编码(原书第2版)

{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}

华章程序员书库:C和C++安全编码(原书第2版)

{{__(":people-members", {'people': item.limit_people_count})}} {{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ item.invalid_price }} {{ itemDiscount }}
후 종료
{{ itemCurrency }}{{ item.valid_price }}
{{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }}
{{ itemDiscount }}
{{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }} {{ itemCurrency }}{{ item.invalid_price }} {{itemDiscount}}
{{ itemCurrency }}{{ item.valid_price }}
후에 세일 종료
후 초특가세일 시작 후 초특가세일 종료
{{ getSeckillDesc(item.seckill_data) }}
{{ __( "Pay with Gift Card to get sale price: :itemCurrency:price", { 'itemCurrency' : itemCurrency, 'price' : (item.giftcard_price ? priceFormat(item.giftcard_price) : '0.00') } ) }} ({{ itemCurrency }}{{ priceFormat(item.giftcard_price / item.bundle_specification) }}/{{ item.unit }}) 상세정보
상품 유효 기간

판매 중단

이 상품이 언제 재입고될지는 알 수 없습니다.

현재 주소로 배송 불가
품절

제품 설명

제품 세부 정보 전체보기
Content Description

《华章程序员书库:C和C++安全编码(原书第2版)》是C/C++安全编码领域的权威著作,被视为“标准”参考书,由国际资深软件安全专家撰写,美国CERT主管亲自作序推荐。本书结合国际标准C11和C++11,以及C和C++语言的最新发展,既详细阐述了C/C++语言及其相关库固有的安全问题和陷阱,系统总结了导致软件漏洞的各种常见编码错误,并给出了应对错误的解决方案;又对C/C++软件中常见漏洞的危害、被利用方式、检测方法和应对之道进行了全方位讲解,包含大量编码练习,实践性强。
《华章程序员书库:C和C++安全编码(原书第2版)》从C和C++语言的各个部分分别介绍了可能导致安全问题的软件漏洞:第1章介绍安全术语和概念,并指出为何C和C++程序中存在如此多的漏洞。第2章描述C和C++中的字符串操作、常见的安全缺陷以及由此导致的漏洞。第3章介绍任意内存写漏洞利用方式,它允许攻击者对内存中任意位置的一个地址进行写操作。第4章描述动态内存管理,讨论了动态分配的缓冲区溢出、写入已释放内存,以及重复释放漏洞。第5章讨论整数安全问题(即与整数操作相关的安全议题),包括整数溢出、符号错误以及截断错误等。第6章描述格式化输出函数的正确和错误的用法,对因这些函数的错误使用所导致的格式字符串和缓冲区溢出漏洞都有讨论。第7章重点介绍并发和可能导致死锁、竞争条件和无效的内存访问序列的漏洞。第8章描述和文件I/O相关的常见漏洞,包括竞争条件和检查时间与使用时间漏洞。第9章推荐一些可以整体改善C/C++应用程序安全性的具体开发实践,这些建议是对每一章中用于解决特定漏洞问题的推荐做法的补充。

Catalogue

译者序

前言
致谢

第1章夹缝求生
1.1 衡量危险
1.1.1 损失的现状
1.1.2 威胁的来源
1.1.3 软件安全
1.2 安全概念
1.2.1 安全策略
1.2.2 安全缺陷
1.2.3 漏洞
1.2.4 漏洞利用
1.2.5 缓解措施
1.3 C和C++
1.3.1 C和C++简史
1.3.2 C存在的问题
1.3.3 遗留代码
1.3.4 其他语言
1.4 开发平台
1.4.1 操作系统
1.4.2 编译器
1.5 小结
1.6 阅读材料

第2章字符串
2.1 字符串
2.1.1 字符串数据类型
2.1.2 UTF-8
2.1.3 宽字符串
2.1.4 字符串字面值
2.1.5 C++中的字符串
2.1.6 字符类型
2.1.7 计算字符串大小
2.2 常见的字符串操作错误
2.2.1 无界字符串复制
2.2.2 差一错误
2.2.3 空字符结尾错误
2.2.4 字符串截断
2.2.5 与函数无关的字符串错误
2.3 字符串漏洞及其利用
2.3.1 被污染的数据
2.3.2 IsPasswordOK的安全缺陷
2.3.3 缓冲区溢出
2.3.4 进程内存组织
2.3.5 栈管理
2.3.6 栈溢出
2.3.7 代码注入
2.3.8 弧注入
2.3.9 返回导向编程
2.4 字符串漏洞缓解策略
2.4.1 字符串处理
2.4.2 C11附录K边界检查接口
2.4.3 动态分配函数
2.4.4 C++ std::basic_string
2.4.5 使字符串对象的引用失效
2.4.6 使用basic_string的其他常见错误
2.5 字符串处理函数
2.5.1 gets
2.5.2 C99
2.5.3 C11附录K边界检查接口:gets-s
2.5.4 动态分配函数
2.5.5 strcpy和strcat
2.5.6 C99
2.5.7 strncpy和strncat
2.5.8 memcpy和memmove
2.5.9 strlen
2.6 运行时保护策略
2.6.1 检测和恢复
2.6.2 输入验证
2.6.3 对象大小检查
2.6.4 Visual Studio中编译器生成的运行时检查
2.6.5 栈探测仪
2.6.6 栈溢出保护器
2.6.7 操作系统策略
2.6.8 检测和恢复
2.6.9 不可执行栈
2.6.10 W^X
2.6.11 PaX
2.6.12 未来发展方向
2.7 著名的漏洞
2.7.1 远程登录
2.7.2 Kerberos
2.8 小结
2.9 阅读材料

第3章指针诡计
3.1 数据位置
3.2 函数指针
3.3 对象指针
3.4 修改指令指针
3.5 全局偏移表
3.6 dtors区
3.7 虚指针
3.8 atexit和on-exit函数
3.9 longjmp函数
3.10 异常处理
3.10.1 结构化异常处理
3.10.2 系统默认异常处理
3.11 缓解策略
3.11.1 栈探测仪
3.11.2 W-X
3.11.3 对函数指针编码和解码
3.12 小结
3.13 阅读材料

第4章动态内存管理
4.1 C内存管理
4.1.1 C标准内存管理函数
4.1.2 对齐
4.1.3 alloca和变长数组
4.2 常见的C内存管理错误
4.2.1 初始化错误
4.2.2 未检查返回值
4.2.3 Null或无效指针解引用
4.2.4 引用已释放内存
4.2.5 多次释放内存
4.2.6 内存泄漏
4.2.7 零长度分配
4.2.8 DR # 400
4.3 C++的动态内存管理
4.3.1 分配函数
4.3.2 释放函数
4.3.3 垃圾回收
4.4 常见的C++内存管理错误
4.4.1 未能正确检查分配失败
4.4.2 不正确配对的内存管理函数
4.4.3 多次释放内存
4.4.4 释放函数抛出一个异常
4.5 内存管理器
4.6 Doug Lea的内存分配器
4.7 双重释放漏洞
4.7.1 写入已释放的内存
4.7.2 RtlHeap
4.7.3 缓冲区溢出(终极版)
4.8 缓解策略
4.8.1 空指针
4.8.2 一致的内存管理约定
4.8.3 phkmalloc
4.8.4 随机化
4.8.5 OpenBSD
4.8.6 jemalloc内存管理器
4.8.7 静态分析
4.8.8 运行时分析工具
4.9 值得注意的漏洞
4.9.1 CVS缓冲区溢出漏洞
4.9.2 Microsoft数据访问组件
4.9.3 CVS服务器双重释放漏洞
4.9.4 MIT Kerberos 5中的漏洞
4.10 小结

第5章整数安全
5.1 整数安全导论
5.2 整数数据类型
5.2.1 无符号整数类型
5.2.2 回绕
5.2.3 有符号整数类型
5.2.4 有符号整数的取值范围
5.2.5 整数溢出
5.2.6 字符类型
5.2.7 数据模型
5.2.8 其他整数类型
5.3 整数转换
5.3.1 转换整数
5.3.2 整数转换级别
5.3.3 整数类型提升
5.3.4 普通算术转换
5.3.5 由无符号整数类型转换
5.3.6 由有符号整数类型转换
5.3.7 转换的影响
5.4 整数操作
5.4.1 赋值
5.4.2 加法
5.4.3 减法
5.4.4 乘法
5.4.5 除法和求余
5.4.6 移位
5.5 整数漏洞
5.5.1 漏洞
5.5.2 回绕
5.5.3 转换和截断错误
5.5.4 非异常的整数逻辑错误
5.6 缓解策略
5.6.1 整数类型的选择
5.6.2 抽象数据类型
5.6.3 任意精度算术
5.6.4 范围检查
5.6.5 前提条件和后验条件测试
5.6.6 安全整数库
5.6.7 溢出检测
5.6.8 编译器生成的运行时检查
5.6.9 可验证范围操作
5.6.10 仿佛无限范围整数模型
5.6.11 测试与分析
5.7 小结

第6章格式化输出
6.1 变参函数
6.2 格式化输出函数
6.2.1 格式字符串
6.2.2 GCC
6.2.3 Visual C++
6.3 对格式化输出函数的漏洞利用
6.3.1 缓冲区溢出
6.3.2 输出流
6.3.3 使程序崩溃
6.3.4 查看栈内容
6.3.5 查看内存内容
6.3.6 覆写内存
6.3.7 国际化
6.3.8 宽字符格式字符串漏洞
6.4 栈随机化
6.4.1 阻碍栈随机化
6.4.2 以双字的格式写地址
6.4.3 直接参数访问
6.5 缓解策略
6.5.1 排除用户输入的格式字符串
6.5.2 静态内容的动态使用
6.5.3 限制字节写入
6.5.4 C11附录K边界检查接口
6.5.5 iostream与stdio
6.5.6 测试
6.5.7 编译器检查
6.5.8 静态污点分析
6.5.9 调整变参函数的实现
6.5.10 Exec Shield
6.5.11 FormatGuard
6.5.12 静态二进制分析
6.6 著名的漏洞
6.6.1 华盛顿大学FTP Daemon
6.6.2 CDE ToolTalk
6.6.3 Ettercap NG-0.7.2版
6.7 小结
6.8 阅读材料

第7章并发
7.1 多线程
7.2 并行
7.2.1 数据并行
7.2.2 任务并行
7.3 性能目标
7.4 常见错误
7.4.1 竞争条件
7.4.2 损坏的值
7.4.3 易变的对象
7.5 缓解策略
7.5.1 内存模型
7.5.2 同步原语
7.5.3 线程角色分析(研究)
7.5.4 不可变的数据结构
7.5.5 并发代码属性
7.6 缓解陷阱
7.6.1 死锁
7.6.2 过早释放锁
7.6.3 争用
7.6.4 ABA问题
7.7 值得注意的漏洞
7.7.1 在多核动态随机访问存储器系统中的DoS攻击
7.7.2 系统调用包装器中的并发漏洞
7.8 小结

第8章文件I/O
8.1 文件I/O基础
8.1.1 文件系统
8.1.2 特殊文件
8.2 文件I/O接口
8.2.1 数据流
8.2.2 打开和关闭文件
8.2.3 POSIX
8.2.4 C++中的文件I/O
8.3 访问控制
8.3.1 UNIX文件权限
8.3.2 进程特权
8.3.3 更改特权
8.3.4 管理特权
8.3.5 管理权限
8.4 文件鉴定
8.4.1 目录遍历
8.4.2 等价错误
8.4.3 符号链接
8.4.4 规范化
8.4.5 硬链接
8.4.6 设备文件
8.4.7 文件属性
8.5 竞争条件
8.5.1 检查时间和使用时间
8.5.2 创建而不替换
8.5.3 独占访问
8.5.4 共享目录
8.6 缓解策略
8.6.1 关闭竞争窗口
8.6.2 消除竞争对象
8.6.3 控制对竞争对象的访问
8.6.4 竞争检测工具
8.7 小结

第9章推荐的实践
9.1 安全开发生命周期
9.1.1 TSP-Secure
9.1.2 计划和跟踪
9.1.3 质量管理
9.2 安全培训
9.3 要求
9.3.1 安全编码标准
9.3.2 安全质量需求工程
9.3.3 用例/误用例
9.4 设计
9.4.1 安全的软件开发原则
9.4.2 威胁建模
9.4.3 分析攻击面
9.4.4 现有代码中的漏洞
9.4.5 安全包装器
9.4.6 输入验证
9.4.7 信任边界
9.4.8 黑名单
9.4.9 白名单
9.4.10 测试
9.5 实现
9.5.1 编译器检查
9.5.2 仿佛无限范围整数模型
9.5.3 有安全保证的C/C++
9.5.4 静态分析
9.5.5 源代码分析实验室
9.5.6 深层防御
9.6 验证
9.6.1 静态分析
9.6.2 渗透测试
9.6.3 模糊测试
9.6.4 代码审计
9.6.5 开发人员准则与检查清单
9.6.6 独立安全审查
9.6.7 攻击面回顾
9.7 小结
9.8 阅读材料
参考文献
缩略语
Book Abstract

第1章 夹缝求生
计算机系统并不易受攻击,易受攻击的是我们人类,只不过遭受的攻击通过计算机系统完成罢了。
2003年8月11日爆发的W32。Blaster。worm蠕虫病毒很好地例证了软件中的安全缺陷是如何让我们变得易受攻击的。.Blaster可以在毫无用户参与的情况下感染任何一台连接到互联网且未打补丁的计算机系统。微软提供的数据显示,至少有800万个Windows系统被该蠕虫感染〔Lemos 2004〕。Blaster的主要破坏力在于使用户无法正常使用自己的机器,并且能够渗透整个局域网,感染的用户必须设法删除该蠕虫并且升级系统才能正常工作。
Blaster蠕虫作恶前后的一系列事件,如图1.1所示,揭示了软件厂商、安全研究人员、发布漏洞利用代码者以及恶意攻击者之间错综复杂的关系。
首先,LSD研究小组发现了RPC(可通过TCP/IP交换信息)中存在一个缓冲区溢㈩漏洞,成因在于对“畸形”消息的错误处理。该漏洞影响监听RPC端口的一个分布式组件对象模型(DCOM)接口,后者处理由客户机发送给服务器的对象激活请求。对该漏洞的成功利用允许攻击者在受感染的系统上以本地权限执行任意的代码。
在这种情况下,LSD小组遵循了负责任的披露原则,在公开该漏洞前与软件厂商进行了合作,以寻求解决问题的办法。2003年7月16日,微软发布了微软安全公告MS03—026,LSD发布了一个特别报告,而CER协调中心(CERT/CC)则发布了一个漏洞说明ⅥJ#568148,详细描述了该漏洞,并提供相应的补丁和应急方案的信息。第二天,CERT/CC还发布了名为“Buffer.0verflow in Microsoft RPC”(微软RPC缓冲区溢出)的CERT公告CA-2003-16。
9天后,也就是7月25日,一个名为Xfocus的安全研究小组以安全公告板和补丁的形式发布了该漏洞的利用代码。Xfocus自称是“一个在1998年创立于中国的非营利和自由技术组织.致力于研究和展示网络服务与通信安全方面的弱点”。实质上,Xfocus对微软提供的补丁程序进行了逆向工程,研究了该漏洞的原理,并且开发了相应的攻击该漏洞的方法,并将其公之于众〔Charney 2003〕。
H.D.Moore(Metasploit项目的创始人)改进了Xfocus的代码,使其可以对更多版本的操作系统生效。很快就有漏洞利用工具发布了,这使得黑客可以通过IRC网络发送命令。8月2日就已经发现了这些攻击的蛛丝马迹〔de Ker.2003〕。
由于DEF CN黑客大会将于8月2曰一3日召开,因此大家普遍预计将会有针对该漏洞的蠕虫发布(并不是说参加工)EF:CON的人会这么做,而是由于该大会会引起人们对黑客技术的关注)。DHS(Department 0fItomeland Security,美国国土安全部)于8月1号发布了一个预警,FedRC(Federal Computer Incident Response Center.,联邦计算机事故响应中心)、NCS(’National Communicat.ions System,美国国家通信系统)以及NIPCNationalInfrastructurc hotection,enter.,美国国家基础设施保护中心)也在对漏洞利用行为积极进行监测。8月11日,也就是补丁程序发布后的第26天,发现Blaster蠕虫首次在互联网上传播。24小时后,Blaster感染了336 000台计算机LPethia 2003a〕。截至8月14曰,Blaster.已经感染了超过100万台计算机,在高峰期,它每小时感染100 000个系统〔de Kere 2003〕。
……

Introduction

随着信息技术与相关产业的发展,人类的工作、学习与生活越来越依赖于计算机软件和网络,但与此同时,安全事件层出不穷,网络攻击造成的损失也与曰俱增。就在本书的翻译过程中,国际上发生了“棱镜门”事件。“信息战士”的工作使受害国家的安全都受到了威胁,更不用说窃取普通公民的网上交易信息以及个人信息了。然而,这些信息与人们的生产、生活息息相关,信息的盗用给人们造成了财产和无形的损失。这使人们比以往更加关注安全,逐渐意识到完善网络安全势在必行,各级政府以及各企事业单位在安全方面的投入也在不断提高。本书正是在这样的背景下产生的,它紧贴实际编程活动,深入浅出,帮你解决实际应用中的安全漏洞问题。
我曾经编写过C和C++代码,对这两门编程语言都深有感触。C和C++语言是实现许多操作系统和服务器软件的开发语言,支撑着许多为数以万计的用户提供服务的重要应用程序,必须坚实可靠才能持续不断地正常运行。特別是移动互联网的发展,大大增加了应用程序的种类和数量,不安全的应用程序也会造成安全漏洞迅速地大面积传播。因为C和C++语言产生的年代较早并且设计为与底层设备打交道,所以对效率要求很高,这使得这两种语言存在固有的安全问题,虽然语言标准的制定者意识到了这个问题,并提出了许多更加安全的解决方案,但大量的遗留代码中仍然包含不安全的实现和库函数调用,这些都会不时引发安全问题。许多安全检测工具可以帮助人们检查出代码的漏洞,但却不能帮助他们把它们修改正确,而且对C语言中某些功能理解上的偏差往往会导致误用。总而言之,编写安全代码完全是开发人员的责任,而开发人员若要具备这方面的技能,就得掌握相关的理论并在实践中自觉加以运用。
本书涵盖安全编码各个方面,人们普遍能意识到指针是C和C竹中最灵活的功能,也是程序员最容易犯错的地方,为强调其重要性有人曾说过“不会用指针的C程序员不是真正的C程序员”,这是因为指针直接对内存地址进行读、写访问,它的重要性不言而喻。但与此同时,这两门语言的另一些要点却常常被忽视。然而编写安全代码的从业人员,则需要全面地了解字符串、整数、内存管理、格式化输入与输出、文件操作中的安全陷阱,并学会规避之法。此外,现代应用程序绝大多数具备并发访问能力,因此本书新增了这些方面的内容,使之更符合实际需要。本书每个主题都配有实例,读者能从中了解产生安全漏洞的缘由和正确的做法。本书还总结了安全编码的实施指南,指出软件开发组织应用这些规程可以提高安全软件的开发效率并更能保证产品符合安全要求。本书引用了许多相关著作,以便于读者进一步了解某个主题的细节。总之,本书值得每个从业人员在开始实际编程活动前阅读。
此外,本书作者RobctC.Scacord是业界著名的安全专家,著有多本安全编程著作。他所领导的CERT项目定期发布安全报告,并与软件厂商合作解决安全问题,在安全领域硕果累累。本书很多内容引用自实际的安全问题,并结合了国际标准C11和C++11展开叙述,实用且跟踪了C和C++语言的最新发展。因此,我郑重向您推荐此书,希望它能在检测及修复安全漏洞上对您有所帮助!
感谢机械工业出版社谢晓芳编辑邀请我翻译本书并对译文细致地审查和润色。感谢本书第l版译者荣耀和罗翼先生做出的贡献,他们的辛勤工作保障了本书的顺利完成。
感谢我的妻子李颖一如既往的支持和儿子卢。一的鼓励,他们是我工作的动力。
希望这本书能对读者有所帮助。由于译者经验和水平有限,译文中难免有不妥之处,恳请读者批评指正!
卢涛

명세서

상표 Jingdong book
브랜드 영역 China

면책성명

제품 가격, 포장, 사양 등의 정보는 예고 없이 변경될 수 있습니다. 적시에 제품 정보를 업데이트 할 수 있도록 최선을 다하지만, 받은 실제 제품을 참고하시기 바랍니다. 제품을 사용하기 전에 반드시 제품에 동봉된 라벨, 경고 및 설명을 읽어 주십시오.

상세정보 보기
찜한 목록에 추가
{{ $isZh ? coupon.coupon_name_sub : coupon.coupon_ename_sub | formatCurrency }}
{{__("Buy Directly")}} {{ itemCurrency }}{{ item.directly_price }}
수량
{{ quantity }}
{{ instockMsg }}
{{ limitText }}
{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}
JD@CHINA 판매
배송지
{{ __("Ship to United States only") }}
69이상 주문 시 무료 배송
정품 보증

장바구니에 추가됨

쇼핑 계속하기

당신을 위한 추천

{{ item.brand_name }}

{{ item.item_name }}

{{ item.currency }}{{ item.market_price }}

{{ item.currency }}{{ item.unit_price }}

{{ item.currency }}{{ item.unit_price }}

쿠폰

{{ coupon.coupon_name_new | formatCurrency }}
받기 받았음 마감
{{ getCouponDescStr(coupon) }}
{{ coupon.use_time_desc }}
곧 만료됩니다: {{ formatTime(coupon.use_end_time) }}

친구들과 공유하세요

취소

Yami 기프트카드 전용특가

기프트카드로 결제하면 전용특가를 받을 수 있습니다

규칙 설명

기프트카드 전용특가는 일부 상품에 대한 특혜가격입니다.

기프트카드 전용특가 상품 구매 시 E-기프트 카드 잔액으로 결제하고 기프트카드 잔액이 주문 내 상품의 총액을 지불하기에 충분하하 기프트카드 전용특가가 자동으로 활성화됩니다.

기프트 카드 잔액으로 결제하지 않거나 기프트카드 잔액이 전항의 요건을 충족하지 못할 경우 기프트카드 전용특가를 활성화할 수 없으며 상품은 정상 가격으로 구매할 수 있습니다.

기프트카드 전용특가 상품 구매 시 잔액이 부족할 경우 장바구니 또는 결제 페이지에서 "충전" 버튼을 클릭하여 기프트카드를 구매 및 충전할 수 있습니다.

기프트카드 전용특가가 있는 상품은 "전용특가"라는 특별한 가격표시가 표시됩니다.

질문이 있으시면 언제든지 고객 서비스에 문의하십시오.

Yami는 기프트카드 전용특가 관련 최종 해석권을 보유합니다.

Yami 판매

서비스 보장

Yami $49 이상 무료 배송
Yami 걱정 없는 반품/교환
Yami 미국에서 발송

배송 정보

  • 미국

    표준 배송 $5.99(알래스카, 하와이 제외), 최종 가격 $49 이상 시 무료 배송

    지역 배송 $5.99(캘리포니아, 뉴욕, 뉴저지, 매사추세츠, 펜실베이니아, 위 주의 일부 지역), 최종 가격 $49 이상 시 무료 배송

    2일 이내 배송(알래스카 및 하와이 포함) $19.99부터 시작

반품 및 교환 정책

Yami는 고객님께 최상의 A/S를 제공하고, 모든 분들이 Yami에서 안심하고 쇼핑할 수 있도록 노력하고 있습니다. Yami의 자영 상품은 반품 및 교환 조건을 충족하는 경우, 상품 수령 후 30일 이내에 반품 및 교환할 수 있습니다(식품은 품질 문제로 인해 7일 이내에 반품 및 교환이 가능합니다. 모든 고객이 안전하고 고품질의 제품을 받을 수 있도록 뷰티 제품은 개봉 또는 사용 후에는 품질 문제를 제외하고 환불 또는 반품을 제공하지 않습니다. 기타 특별 카테고리의 제품은 고객 서비스에 문의하시기 바랍니다).
이해와 지원에 감사드립니다.

상세정보 보기

Yami 판매

Yami E-기프트카드 사용 약관

구매 시 자동 충전을 선택한 경우, 주문 완료 후 기프트카드가 자동으로 계정에 충전됩니다.

구매 시 이메일 발송을 선택한 경우, 주문 완료 후 시스템이 자동으로 카드 번호와 비밀번호를 입력한 이메일로 발송합니다.

이메일을 보낼 때, 모든 사용자는 이메일에 있는 카드 번호와 비밀번호를 사용하여 기프트카드를 충전할 수 있으니, 이메일 정보를 잘 보관하세요.

이메일을 받는 데 문제가 있으면, 고객 서비스에 연락하여 처리해 주세요.

이메일을 보낼 때, 기프트카드가 교환되지 않았다면 이메일을 재발송할 수 있습니다. 이미 다른 사용자에 의해 교환된 경우에는 보상할 수 없습니다.

Yamibuy의 E-기프트카드는 자영 또는 제3자 상품 구매에 사용할 수 있습니다.

Yamibuy의 E-기프트카드는 유효 기간 제한이 없으며, 장기간 유효합니다.

Yami 전자 상품권의 금액은 여러 번에 나눠서 사용할 수 있습니다;

Yami 전자 상품권 업무 규칙의 최종 해석 권한은 Yami 웹사이트에 있습니다.

반품 및 교환 정책

이미 사용된 E-기프트카드는 환불이 불가능합니다.

판매자: JD@CHINA

서비스 보장

Yami $49 이상 무료 배송
Yami 최고의 A/S
Yami 미국 본토에서 발송

배송 정보

  • 미국

    표준 배송 $5.99(알래스카, 하와이 제외), 최종 가격 $49 이상 시 무료 배송

    지역 배송 $5.99(캘리포니아, 뉴욕, 뉴저지, 매사추세츠, 펜실베이니아, 위 주의 일부 지역), 최종 가격 $49 이상 시 무료 배송

    2일 이내 배송(알래스카 및 하와이 포함) $19.99부터 시작

반품 및 교환 정책

제품을 받으신 후 30일 이내에 제품을 반품하실 수 있습니다. 반품된 품목은 구매에 대한 원본 송장을 포함하여 원래 포장된 새 품목이어야 합니다. 고객이 자신의 비용으로 제품을 반품합니다.

JD@CHINA 판매

서비스 보장

Yami 점포간 $:amount 이상 구매 시 무료 배송
Yami 30일 반품/교환 보장

Yami-중국 집하창고

Yami는 중국 내 주요 우수매장에서 제품을 선별하여 모아 Yami 중국통합센터로 배송하며 택배를 합친 후 전국 각지의 주소로 배송해 드립니다. 점포간 무료 배송 조건은 최저 $69입니다. 여러 판매자가 제공하는 다양한 상품 중에서 원하는 상품을 선택하고 점포간 무료배송으로 저렴한 배송비를 쉽게 누릴 수 있습니다.

반품 정책

30일 이내 반품 및 교환 보증을 제공합니다. 제품은 새로 사용하지 않은 원래 포장에 구매 증명서가 첨부되어 있어야 합니다. 상품 품질 문제, 잘못된 배송, 배송 누락 등 판매자의 실수로 인한 경우 환불 처리됩니다. 기타 사유로 인한 반품 및 교환은 배송비는 고객이 자체로 부담하셔야 합니다. 모든 제품은 장거리 배송을 하기 때문에 간혹 간단한 외부 포장이 눌려 마모되는 등이 있지만 내부 품질 문제가 없는 경우 반품 및 교환할 수 없습니다.

배송 정보

Yami 중국집하배송 Consolidated Shipping 배송비 $9.99 ($69 이상 주문시 무료배송)

중국 판매자는 주문 후 영업일 기준 2일 후에 상품을 발송합니다. 모든 택배는 Yami 중국통합센터(특별한 상황 및 중국 내 개별 법정 공휴일 제외)에 도착하여 택배를 합친 후 UPS를 통해 미국으로 배송됩니다. UPS는 중국에서 발송 후 미국까지 평균 10영업일 정도 소요되며 직배송 주문 번호에 따라 수시로 추적 및 조회할 수 있습니다 전염병의 영향으로 현재 물류가 5일 정도 지연될 수 있습니다. 택배는 고객 서명이 필요합니다. 서명하지 않은 경우 고객은 택배가 분실될 위험을 부담하게 됩니다.

JD@CHINA 판매

서비스 보장

69이상 주문 시 무료 배송
정품 보증

배송 정보

Yami Consolidated Shipping배송비$9.99($69 이상 주문 시 무료 배송)


Seller will ship the orders within 1-2 business days. The logistics time limit is expected to be 7-15 working days. In case of customs clearance, the delivery time will be extended by 3-7 days. The final receipt date is subject to the information of the postal company.

포인트 규칙

모든 품목은 Yamibuy 의 프로모션이나 포인트 이벤트에서 제외됩니다.

반품 및 교환 정책

제품을 받으신 후 30일 이내에 제품을 반품하실 수 있습니다. 반품된 품목은 구매에 대한 원본 송장을 포함하여 원래 포장된 새 품목이어야 합니다. 고객이 자신의 비용으로 제품을 반품합니다.

Yami

Yami 앱 다운로드

맨 위로 돌아가기

당신을 위한 추천

브랜드 스토리

Jingdong book

为您推荐

Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折

리뷰{{'('+ commentList.posts_count + ')'}}

당신의 체험을 공유하고 더 많은 사용자가 선택할 수 있도록 도와줍니다.

리뷰 작성
{{ totalRating }} 리뷰 작성
  • {{i}}별

    {{i}} 별

    {{ parseInt(commentRatingList[i]) }}%

Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}접기

{{ strLimit(comment,800) }}전체 보기

Show Original

{{ comment.content }}

Yami
모두 보기

{{ formatTime(comment.in_dtm) }} 구매 완료 {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}
Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}접기

{{ strLimit(comment,800) }}전체 보기

Show Original

{{ comment.content }}

Yami
모두 보기

{{ formatTime(comment.in_dtm) }} 구매 완료 {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}

조건에 맞는 리뷰가 없습니다

리뷰 상세

Yami Yami

{{ showTranslate(commentDetails) }}접기

{{ strLimit(commentDetails,800) }}전체 보기

Show Original

{{ commentDetails.content }}

Yami
모두 보기

{{ formatTime(commentDetails.in_dtm) }} 구매 완료 {{groupData}}

{{ commentDetails.likes_count }} {{ commentDetails.likes_count }} {{ commentDetails.reply_count }} {{commentDetails.in_user==uid ? __('Delete') : __('Report')}}

내용을 입력하세요

답변{{'(' + replyList.length + ')'}}

Yami Yami

{{ showTranslate(reply) }}접기

{{ strLimit(reply,800) }}전체 보기

Show Original

{{ reply.reply_content }}

{{ formatTime(reply.reply_in_dtm) }}

{{ reply.reply_likes_count }} {{ reply.reply_likes_count }} {{ reply.reply_reply_count }} {{reply.reply_in_user==uid ? __('Delete') : __('Report')}}

내용을 입력하세요

취소

지금까지의 모든 리뷰입니다!

리뷰 작성하기
상품 평점

댓글을 입력하세요.

  • 좋은 닉네임이 당신의 리뷰를 더 인기 있게 만들 것입니다!
  • 여기에서 닉네임을 변경하면 개인정보의 닉네임도 같이 변경됩니다.
리뷰를 남겨주셔서 감사합니다
당신의 좋은 리뷰는 우리 커뮤니티가 아시아 최고의 상품을 찾는 데 도움이 됩니다.

신고하기

취소

이 리뷰를 삭제하시겠습니까?

취소

최근 본 상품

브랜드 스토리

Jingdong book