Thread Sicherheit von Formulardaten: Gefährlicher User-Code (38 answers)
Opened by Gast at 2004-05-22 18:01

steffenw
 2004-05-23 22:10
#2493 #2493
User since
2003-08-15
692 Artikel
BenutzerIn
[Homepage] [default_avatar]
Was mit zum Thema Sicherheit gleich einfällt, ist:

Code: (dl )
open FILE, '<', $filename;
ist ungefährlicher als
Code: (dl )
open FILE, $filename;


Bei Datenbankabfragen keine CGI-Parameter im Statment-String auflösen, sondern diese erst bei execute oder do übergeben.

Und ..., alle CGI-Parameter werden erst auf Sinnfälligkeit geprüft, bevor sie überhaupt verwendet werden. Regex ist da oft eine gute Wahl.

CGI-Parameter in Regex nur zwischen \Q und \E verwenden.
$SIG{USER} = sub {love 'Perl' or die};

View full thread Sicherheit von Formulardaten: Gefährlicher User-Code