Perl & CGI-Scripte: Sicherheit
|
|
Verwendung von freien PERL/CGI-Scripten:
Bei grossen Webspace-Providern (bei den kostenlosen sowieso) teilen sich oft viele tausend Kunden einen Server.
Naja, etwa so wie ich in einer grossen Stadt eben nur ein paar Quadratmeter Platz zum Leben habe (z.B. Mietwohnung
statt Haus oder "handtuchgrosser" Vorgarten ;o) - so kann man auf dem Land ein Haus mit einem Garten von paar tausend qm haben, wo man z.B. Ponys halten kann.
|
Und bei einem kleinen Provider habe ich da oft eben mehr Entfaltungsmöglichkeiten, z.B. auch schon bei
kleinen Präsenzen beliebige freie Perl- CGI-Scripte (z.B. Gästebücher, CGI-basierte Foren etc.)
Sicher, man mag berechtigt einwenden dass gerade cgi-Scripte in Perl ein Sicherheitsrisiko und Einfallstor für Hacker darstellen können.
|
Tip: Daher sollten die Eingabefelder auf "schädlichen" code abgefragt werden (z.B. kein ENTER, Line Feed, EXEC, SCRIPT, Bcc:, Cc:, - bzw. automatisch ersetzen)
konkret z.B. Muster wie /bcc/i bzw. /[B|b][C|c][C|c]\:/ ersetzen etc.:
$value =~ s/[C|c][C|c]\:/_C_C_/g;
$value =~ s/[B|b][C|c][C|c]\:/_BC_C_/g; # KEIN Bcc: & Cc: wg. Hackern die Spam versenden
$value =~ s/\;/ /g; $value =~ s/\|/ /g; $value =~ s/[T|t][O|o]\:/_TO_/g;
thematisch verwandte Links auf diesem Server:
externe Links zu dem Thema:
CGI + Perl: Funktionsweise, Sicherheitsaspekte
(orthographische Anmerkung: die Publikationen auf diesen Webseiten
erfolgen zumindest im Regelfall gemäss der Rechtschreibung, wie sie in der Schweiz und teilweise in Österreich
üblich ist, wo z.B. "ß" vollständig durch "ss" ersetzt wurde etc.).
|
|
|