私がこれに入ったとき、私はこのチュートリアルを読んでいました:
バッファ オーバーフロー攻撃は、PHP アプリケーション内のメモリ割り当てバッファをオーバーフローさせようとします。さらに深刻なことには、Apache または基盤となるオペレーティング システム内でオーバーフローさせようとします。PHP のような高水準言語を使用して Web アプリケーションをコーディングしているかもしれませんが、最終的には C (Apache の場合) を呼び出して作業を行っていることを思い出してください。また、ほとんどの低水準言語と同様に、C にはメモリの割り当てに関する厳密な規則があります。
何?PHP が十分にエラー チェックされていることはわかっていたので、バッファ オーバーフローはあり得ませんでした。データフローが大きくなりすぎないように、ユーザー入力の長さを確認する必要がありますか? どうもありがとうございました