Моя хостинговая компания заявляет, что можно заполнить поле ввода текста в виде HTML только с нужным количеством байтов мусора, чтобы вызвать проблему переполнения/ресурса буфера при использовании с Apache/HTTP POST для скрипта CGI-Bin Perl (например, NMS FormMail).У Perl CGI-программ есть переполнение буфера или уязвимость скрипта для форм HTML-контактов?
Говорят, что происходит сбой ядра, в этот момент на сервере может быть запущен произвольный скрипт (сохраненный как часть текста поля ввода), который может поставить под угрозу сайт. Они говорят, что это не то, что они могут защитить в своей конфигурации Apache/Perl —, что для сценария Perl это предотвращает это, ограничивая количество символов в опубликованных полях. Но похоже, что основной дамп может произойти до того, как скрипт сможет ограничить размеры полей.
Этот вид контактной формы и метода широко используется тысячами сайтов, поэтому мне интересно, верно ли то, что они говорят. Можете ли вы экспертов по безопасности просветить меня — это правда? Мне также интересно, может ли то же самое происходить с PHP-скриптом. Что вы рекомендуете для безопасного сценария/метода контакта с сайтом?
'NMS FormMail' ne 'FormMail' от Matt scrpts –