Leser: 1
![]() |
|< 1 2 >| | ![]() |
19 Einträge, 2 Seiten |
Gast+2008-07-24 14:22:23--Spricht etwas gegen den Einsatz von URI::Escape ?
pq+2008-07-24 14:28:03--LanX-+2008-07-24 13:39:24--BTW: Ist der Taint-modus hier aus der Mode gekommen?
schützt dich taint-mode vor sql-injections?
pq+2008-07-24 14:28:03--dort verwende ich den taint-mode nicht, weil er auch
bei platzhaltern meckert. ebenso kann taint-mode gar nichts gegen xss ausrichten.
und genau diese beiden sachen waren doch gefragt.
LanX-+2008-07-24 15:34:19--ich persönlich finds immer befremdend wenn mir eine WEB-Applikation einen SQL-Fehler ausspukt weil man *nur* Platzhalter benutzt und nicht validiert...aber jedem das seine.
pq+2008-07-24 16:10:35--wie meinst du das? wer sagt, ich validiere nicht?
LanX-+2008-07-24 15:34:19--ich meine es auch nicht als ersatz für platzhalter und escaping sondern als vorstufe.
QuoteArguments to "print" and "syswrite" are not checked for taintedness.
LanX-+2008-07-24 16:22:55--Meine Frage war wieso Taint-Modus aus der Mode * ist, musste aber gerade mit erschrecken rausfinden dass es gegen XSS eigentlich wenig erzwingt:
QuoteArguments to "print" and "syswrite" are not checked for taintedness.
[*] in meinem Perl-Cookbook steht -T als erster Punkt im Kapitel "Writing secure CGI-programs"
renee+2008-07-24 17:01:17--Also nicht immer blind darauf vertrauen, dass Daten wirklich tainted sind.
![]() |
|< 1 2 >| | ![]() |
19 Einträge, 2 Seiten |