Perl & CGI-Scripte: Sicherheit 
 
  | 
  
  |  
  
 Verwendung von freien PERL/CGI-Scripten: 
 Bei grossen Webspace-Providern (bei den kostenlosen sowieso) teilen sich oft viele tausend Kunden einen Server. 
 Naja, etwa so wie ich in einer grossen Stadt eben nur ein paar Quadratmeter Platz zum Leben habe (z.B. Mietwohnung 
 statt Haus oder "handtuchgrosser" Vorgarten ;o) - so kann man auf dem Land ein Haus mit einem Garten von paar tausend qm haben, wo man z.B. Ponys halten kann. 
  | 
 
 
  Und bei einem kleinen Provider habe ich da oft eben mehr Entfaltungsmöglichkeiten, z.B. auch schon bei 
 kleinen Präsenzen beliebige freie Perl- CGI-Scripte (z.B. Gästebücher, CGI-basierte Foren etc.) 
 Sicher, man mag berechtigt einwenden dass gerade cgi-Scripte in Perl ein Sicherheitsrisiko und Einfallstor für Hacker darstellen können. 
  |  | 
  Tip: Daher sollten die Eingabefelder auf "schädlichen" code abgefragt werden (z.B. kein ENTER, Line Feed, EXEC, SCRIPT, Bcc:, Cc:,  - bzw. automatisch ersetzen) 
 konkret z.B. Muster wie /bcc/i  bzw. /[B|b][C|c][C|c]\:/ ersetzen etc.: 
 $value =~ s/[C|c][C|c]\:/_C_C_/g; 
$value =~ s/[B|b][C|c][C|c]\:/_BC_C_/g;  # KEIN Bcc: & Cc: wg. Hackern die Spam versenden
$value =~ s/\;/ /g; $value =~ s/\|/ /g; $value =~ s/[T|t][O|o]\:/_TO_/g; 
 
 
thematisch verwandte Links auf diesem Server: 
externe Links zu dem Thema: 
CGI + Perl: Funktionsweise, Sicherheitsaspekte
 
 
(orthographische Anmerkung: die Publikationen auf diesen Webseiten 
erfolgen zumindest im Regelfall gemäss der Rechtschreibung, wie sie in der Schweiz und teilweise in Österreich 
üblich ist, wo z.B. "ß" vollständig durch "ss" ersetzt wurde etc.).
  |  
  |   
 |