![]() |
|
||||||||
경고! 게시물 작성자의 사전 허락없는 메일주소 추출행위 절대 금지 |
|
그건 아주 유명한 해킹 방법 이죠.
문제는 사용자의 input만 적절하게 통제하면 되닌까. 보통은 sql injection 처럼 어느 부분이 취약하다는 것은 개발하다 보면 거의 눈에 띄입니다. 하지만 플머가 모든 경우를 다 인식하지 못하는 경우도 많기 때문에 말씀하신 해킹의도에 대해 코드를 살펴 보는 일이 중요한 것 같습니다. VC에서는 기존의 strcpy처럼 해킹 가능성 있는 코드를 deprecate 하다고 해서 ..._s 식으로 대체된 함수를 이용할 것을 권하고 있죠. 빌더에서는 지원하지 않는 내용이지만, 의식있는 플머라면 보통 해킹이 의심되는 곳은 strcpy 등의 동작을 하기 전에 미리 길이 체크부터 하기 때문에 굳이 지원 안해도 별 문제는 없어 보입니다. .._s 함수를 쓰는 것보다 미리 길이 체크하는 것이 더 견고한 코드임은 두말할 필요가 없고요. 원격 서비스 프로그램을 만든다면 말씀하신 해킹 가능성에 관심이 없으면 곤란하겠죠. ㅎㅎ 관련 글 리스트
|
Copyright © 1999-2015, borlandforum.com. All right reserved. |
오랜 시간 프로그래밍을 하다 보니, 위험성 있다는 에러 코드에 무감각해진 것 같습니다.
아주 금방 문제를 바로 잡기 때문에.
실제로 플밍에 있어 고민은, 특별한 알고리즘 구성이나, 특별한 기능을 넣을 때가
시간의 대부분을 잡아 먹는 것 같습니다.