Abuse Melding

Je hebt een klacht over de onderstaande posting:

12-07-2007, 19:09 door Anoniem

Het probleem ligt bij beide browsers. Het probleem bij IE is dat de URL niet wordt geescaped bij het doorsturen naar de commandline. Dit zou volgens de regels wel moeten. Vergelijk het met PHP en MySQL. Als je in PHP niet escaped dan kun je je MySQL db open zetten voor SQL injection. Dan is de PHP applicatie de schuldige, omdat hij zijn input niet filtert. Daarom vind ik dat de schuld vooral bij IE ligt. Ook omdat de URL handler zo'n krachtige functie is, moet de applicatie die het aanroept de boel filteren. Net zoals MySQL die krachtige functies heeft, dat de PHP applicatie dat moet filteren. Die URL handler is er bij mozilla er trouwens in gezet voor compatibility voor Windows Vista. Bij Firefox is dit probleem niet eens een bug. Ja, het afhandelen van de commandline zou je kunnen zien als een bug, maar dit vind ik niet helemaal terecht. Aan firefox wordt namelijk gewoon correcte syntax via de commandline meegegeven. Het is alleen dat IE het niet kan filteren. Het echte probleem ...

Beschrijf je klacht (Optioneel):

captcha