Thread CGI Sicherheit: Vermeidung gefährlicher Inhalte
(165 answers)
Opened by Gast at 2005-12-12 17:10
[quote=Bauhaus,18.12.2005, 18:33][quote=esskar,18.12.2005, 17:00]jetzt begründe mir mal, warum das funktionieren sollte.[/quote]
Sorry - ich hab den Code nicht geschrieben. Aber das Teil funktioniert offensichtlich immer dann, wenn innerhalb des attackierten Skripts ein 'open' ohne '<' erfolgt. Hatte ja schon gesagt: das ist einer von den harmlosen ;)[/quote] Code: (dl
)
1 tina@lux:~> perl -wle' abgesehen davon, dass man sowieso die 3-argumente-form von open benutzen sollte bzw. bei der 2-er-form auch immer > oder < davorschreiben sollte, und abgesehen davon, dass man, wie ja auch von einigen hier ein- oder mehrfach gesagt, natürlich nicht ungeprüft einen dateinamen aus dem userinput liest, siehst du, dass es bei mir nicht läuft (hint: dateien werden mit < oder > geöffnet, kommandos aber mit |.) von daher frage ich mich, welche aussage du jetzt damit untermauern wolltest. ich bin auch interessiert an sicherheit. (zum beispiel würde mich interessieren, wie man das problem des kompilierens von template-code sicher gestalten kann, da haben nämlich TT und HTC eine potentielle sicherheitslücke) aber unter einer fruchtbaren diskussion zum thema verstehe ich was anderes.\n\n <!--EDIT|pq|1134952500--> Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live. -- Damian Conway in "Perl Best Practices"
lesen: ![]() ![]() |