• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • CGI編程的安全性 -- 文件名

    發表于:2007-07-04來源:作者:點擊數: 標簽:
    文件名是提交給CGI腳本的一種數據,但如果不小心的話,卻能導致許多麻煩. 想要 打開一個用戶提供的名字的文件時,都必須嚴格檢查這個文件名以免招至系統重 要文件泄露. 用戶輸入一個文件名,有可能就試圖打開輸入危險字符串! 例如,用 戶輸入的文件名中包含路徑
    文件名是提交給CGI腳本的一種數據,但如果不小心的話,卻能導致許多麻煩. 想要
    打開一個用戶提供的名字的文件時,都必須嚴格檢查這個文件名以免招至系統重
    要文件泄露. 用戶輸入一個文件名,有可能就試圖打開輸入危險字符串! 例如,用
    戶輸入的文件名中包含路徑字符,如目錄斜杠和雙點!盡管你期望的是輸入公用的
    文件名:例如report.txt.但結果卻可能是/report.txt或../../report.txt ,系統
    中所有文件就有可能泄露出去,后果是可想而知的.

    如果用戶輸入一個已有文件名或對系統的運作有很重要的文件件名!比如輸入的文
    件名是/etc/passwd,那用戶就可以對該文件任意修改.可能第二天登錄網站時進行
    更新的時候,你就發現密碼被別人修改了,那時你只有寫信給系統管理員請求幫助
    了. 所以在編寫CGI腳本時要保證所有字符都是合法的.
    下面這段代碼能把不合法的字符過濾掉.

    if(($file-name=~/[^a-zA-Z-.]/)||($file-name=~/^./))
    { #文件包含有不合法字符. }

    最好將上面代碼做為一個子程序,這樣就可以重復地調用它這樣也方便于修改. 對
    于不允許輸入HTML下面有兩個方案.

    1、有種簡單的方法就是不允許小于號(<)和大于(>)因為所有HTML語法必須包 含
    在這兩個字符間,如果碰到它們就返回一個錯誤是一種防止HTML被提交的簡單的
    方法. 下面一行Perl代碼快速地清除了這兩個字符:

    $user-input=~s/<>//g;

    2、復雜一點的方法就是將這兩個字符轉換成它們的HTML換碼(特殊的代碼),用于
    表示每個字符而不使用該字符本身. 下面的代碼通過全部用& lt;替換了小于符號
    ,用& gt;替換了大于符號,從而完成了轉換:

    $user-input=~s/</</g;
    $user-input=~s/>/>/g;

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>