Thread CGI Sicherheit: Vermeidung gefährlicher Inhalte (165 answers)
Opened by Gast at 2005-12-12 17:10

steffenw
 2005-12-28 11:00
#6281 #6281
User since
2003-08-15
692 Artikel
BenutzerIn
[Homepage] [default_avatar]
[quote=Bauhaus,28.12.2005, 00:36]Im weiteren Verlauf des Threads hat man mir dann allerdings zu verstehen gegeben, dass dies nicht ausreicht und ich von daher eigene Strukturen zur Überprüfung von  Usereingaben zu entwickeln hätte.[/quote]
Es haben wie immer beide Seiten recht und das ist immer das Problem.

Ich habe mich gerade mit dem Modul Params::Validate beschäftigt. Eigentlich ist das Modul nur zur Kontrolle der Parameter einer Subroutine/Methode gedacht aber der Aufruf validate_with(...) geht weiter. Man kann damit ohne viel Schreibaufwand sehr gut Typen und Inhalte prüfen und das nicht nur für @_ oder Arrays wie bei validate(...), sondern zusätzlich auch für Hashes oder Referenzen davon.

Übliche getypte Programmiersprachen erlauben eine Typprüfung zur Kompilierungszeit. Die Inhalte werden dabei aber auch nur nicht automatisch geprüft. Schnell wiegt man sich in trügerischer Sicherheit. Der Ansatz von Params::Validate geht wesentlich weiter, auch bis zum vollständig paranoiden Ansatz.
$SIG{USER} = sub {love 'Perl' or die};
Antworten mit Zitat

View full thread CGI Sicherheit: Vermeidung gefährlicher Inhalte