KCGI es una biblioteca CGI de código abierto y FastCGI para aplicaciones web C/C ++. Es mínimo, seguro, auditable y se ajusta a su pila de software BCHS.
Para mantenerse al día con el lanzamiento estable actual de KCGI , visite https://kristaps.bsd.lv/kcgi. El sitio web también contiene instalación canónica, implementación, ejemplos y documentación de uso.
Necesitará un compilador C (GCC o Clang), ZLIB ( ZLIB o ZLIB-DEV para algunos administradores de paquetes) y BSD Make ( BMake para algunos gerentes) para su construcción.
En algunos sistemas de Linux, también puede necesitar los encabezados del núcleo Linux instalados usando el paquete Linux-Headers o similar.
Comience por clonación o descargando. Luego, configure con ./configure , compile con make (BSD Make, para que pueda ser bmake en su sistema), luego make install (o usar sudo o doas , si corresponde). Para instalar en un directorio alternativo a /usr/local , establezca la variable PREFIX cuando ejecute configure .
./configure PREFIX= ~ /.local
make
make installUn idioma común para la implementación en Linux es usar libsd como se indica en la documentación de Oconfigure:
CFLAGS=$(pkg-config --cflags libbsd-overlay)
./configure LDFLAGS=$(pkg-config --libs libbsd-overlay)
make
make install
Es útil ejecutar las pruebas de regresión instaladas en las fuentes de borde de sangrado. (Nuevamente, esto usa BSD Make, por lo que puede ser bmake en su sistema). Necesitará Libcurl instalado ( curl-dev , libcurl-dev o libcurl4-openssl-dev con algunos administradores de paquetes).
make regress El sistema contiene una suite de regresión completa y también está construida para trabajar con AFL. Para ejecutar algunas de las pruebas agrupadas, use los binarios compilados en el directorio afl . (Nuevamente, esto usa BSD Make, por lo que puede ser bmake en su sistema).
make afl
cd afl
afl-fuzz -i in/urlencoded -o out -- ./afl-urlencodedEl repositorio de repositorio público de GitHub para KCGI utiliza pruebas automatizadas en cada registro para ejecutar las pruebas de regresión. Estas pruebas automatizadas están dirigidas principalmente a Linux, cuyo mecanismo de seguridad requiere un mantenimiento constante. Se verifican los siguientes sistemas:
El desarrollo se encuentra principalmente en OpenBSD.
Estos también se ejecutan semanalmente para atrapar cualquier cambio a medida que entran en juego nuevas características del sistema operativo.
Todas las fuentes usan la licencia ISC (como OpenBSD). Consulte el archivo License.md para más detalles.