Abuse Melding

Je hebt een klacht over de onderstaande posting:

28-03-2005, 21:04 door Anoniem

" Iedereen die wel eens een CGI-script voor een webserver heeft geschreven en zich een beetje verdiept heeft in veiligheid weet dat het veilig schrijven een gigantische klus is. Simpel voorbeeld; Variabele $file kan ingevoerd worden op een pagina en wordt gebruikt in: system("ls $file"); Als de gebruiker nu eens "help.txt; rm -rf /" invoerd heb je al een probleem. Gaan we controleren op meta-characters krijgen we; if ($file =~ /[;~[]{}&'"]/) exit; else system ("ls $file"); Echter is het nog steeds mogelijk om via code een meta-character in de system-aanroep te krijgen. Uiteindelijk wordt het dus; system 'wc', '-c', $file; Ik hoop dat het nu een beetje duidlijk is dat ECHT veilig programmeren een drama is. Je kan tenslotte niet alles overzien. " Het probleem ligt in de programmeertalen van tegenwoordig. Je gebruikt lib functies om het te vergemakkelijken. Wat betreft de commando's in zo'n programmeertaal ? Maar wat als hierin niet wordt gecontroleerd op de voorwaarden ...

Beschrijf je klacht (Optioneel):

captcha