('binary' encoding is not supported, stored as-is) In-Reply-To: <OF6FCFDC2A.59A56994-ON03256BAD.006A1C06at_private> >Much if has said in holes of Cross Site Scripting. Yep...some even say "too much" and argue that it isn’t a "real security hole", but if you’ve had your admin cookie stolen on a forum then you would say otherwise. >Happily, language PHP supplies to the programmer a great function to >prevent that this happens yep PHP can handle input sanitizing very well...hopefully all new webApp langs will have sanitizing functionality built into their frameworks...(MS actually does in asp.net) I suggest you check out the webAppSec list, the OWASP project, and cgisecurity.com for more info. http://online.securityfocus.com/archive/107 http://www.owasp.org http://www.cgisecurity.com Take care, -Slow2Show- University of Florida --Translation to help out our Brazillian friend-- -- tradução má -- Alguns mesmo dizem "demasiado" e discutem que não é um furo da segurança do real mas se você tem tiver seu cookie do admin roubado em um forum então você diriam de outra maneira. PHP pode segurar a entrada que sanitizing muito bem... esperançosamente todos os línguas novos do aplicação web terá sanitizing a funcionalidade construída em seus (MS das estruturas... faz realmente em asp.net) Eu sugiro-o verificação para fora da lista do webAppSec, do projeto de OWASP, e de cgisecurity.com para mais info. http://online.securityfocus.com/archive/107 http://www.owasp.org http://www.cgisecurity.com o abriviation correto "cross site scripting" é XSS Ciao...desculpe meu português mau, -Slow2Show-
This archive was generated by hypermail 2b30 : Thu May 02 2002 - 15:55:48 PDT