你是否正在寻找关于cgi参数错误的内容?让我把最实时的东西奉献给你:
> 网站安全 > 正文
CGI的安全问题
2012-11-05
我要投稿
CGI中最常见的漏洞是由于未验证用户输入参数而引起的问题。CGI 脚本一般从 URL 、表单或路径信息(Path Information)中获取用户的请求信息。 Web 程序开发人员容易习惯性认为用户会按照要求的格式输入数据,并在这个假定的前提下开发程序,而当这个前提没有满足时,程序的控制逻辑就可能发生错误,。对于攻击者来说,他们总能找到一些开发人员未料到的发送数据的方法。
CGI程序中经常会使用路径信息填充 PATH_INFO 或其他环境变量,路径信息通常指 Web 服务器上的那些如配置文件、临时文件或者被脚本因问题调用的文件等此类不用变更的参数。但 PATH_INFO 变量是可以通过其他方式修改的,因而在使用时必须小心地验证其内容,盲目地根据 PATH_INFO 指定的路径文件进行操作的 CGI 脚本可能会被恶意用户利用。
例如,某个 CGI 脚本的功能是打印 PATH_INFO 中引用的文件,脚本程序如下所示:
源码复制打印
#!/bin/sh
#Send the header
echo "Content-type:text/html"
echo ""
#Wrap the file in some HTML
#!/bin/sh
echo "
以上就是关于cgi参数错误的全部内容,相信你一定会非常满意。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-13855-1.html
真恶心