내 호스팅 회사는 Apache/HTTP POST와 함께 CGI-Bin Perl 스크립트와 함께 사용할 때 버퍼 오버 플로우/리소스 문제를 일으키는 적절한 양의 가비지 바이트로 HTML 양식 텍스트 입력 필드를 채울 수 있다고 말합니다 (예 : NMS FormMail).Perl CGI 프로그램은 HTML 문의 양식에 버퍼 오버 플로우 또는 스크립트 취약점이 있습니까?
그들은 사이트를 손상시킬 수있는 임의의 스크립트 (입력 필드 텍스트의 일부로 저장 됨)가 서버에서 실행될 수있는 지점에서 코어 덤프가 발생한다고 말합니다. 그들은 이것이 Apache/Perl 설정 —에서 게시 된 필드의 문자 수를 제한함으로써이를 방지하기 위해 Perl 스크립트에 따라 보호된다는 것을 의미하지 않는다고 말합니다. 그러나 스크립트가 필드 크기를 제한하기 전에 코어 덤프가 발생할 수있는 것처럼 보입니다.
이 유형의 문의 양식 및 방법은 수천 개의 사이트에서 널리 사용되고 있으므로 본인이 말하는 것이 사실인지 궁금합니다. 보안 전문가가 나와 계신가요 —이 사실입니까? 나는 또한 같은 일이 PHP 스크립트로 일어날 수 있는지 궁금해. 안전한 사이트 문의 스크립트/방법에 대해 무엇을 권하고 싶습니까?
'NMS FormMail'ne 'FormMail'from Matt scrpts –