私のホスティング会社は、Apache/HTTP POSTでCGI-Bin Perlスクリプト(たとえば、以下のように)を使用すると、バッファオーバーフロー/リソースの問題を引き起こすために、適切な量のガベージバイトをHTMLフォームのテキスト入力フィールドに入力することができると言います。 NMS FormMail)。Perl CGIプログラムは、HTMLの連絡先フォームにバッファオーバーフローまたはスクリプトの脆弱性がありますか?
彼らは、任意のスクリプト(入力フィールドのテキストの一部として格納されている)がサーバー上で実行され、サイトを危険にさらす可能性がある場所でコアダンプが発生すると言います。彼らは、これがApache/Perlの設定—で、投稿されたフィールドの文字数を制限することによってこれを防ぐことがPerlスクリプトに任されていることを防御できるものではないと言います。しかし、スクリプトがフィールドサイズを制限する前に、コアダンプが発生する可能性があります。
このタイプの連絡フォームと方法は、何千ものサイトで広く使用されているので、私は彼らの言うことが真実かどうか疑問に思います。あなたはそこにセキュリティ専門家が私を啓発することができます—これは本当ですか? PHPスクリプトでも同じことが起こるのではないかと思います。安全なサイトの連絡スクリプト/メソッドには何をお勧めしますか?
'NMS FormMail' ne 'FormMail' from Matt scrpts –