Abuse Melding

Je hebt een klacht over de onderstaande posting:

27-01-2016, 10:04 door Anoniem

Dit is een van de vele manieren waarop applicatieontwikkelaars de fout kunnen maken om onbetrouwbare invoer als betrouwbaar te behandelen. Daarmee valt deze fout in dezelfde (ruime) categorie als fouten die XSS en SQL injection mogelijk maken. Zeggen dat deze kwetsbaarheid in Java, PHP en Python voorkomt is zoiets als zeggen dat SQL injection in SQL Server, MySQL en PostgreSQL voorkomt. Bij SQL injection zijn we toch gewend om dat niet als een fout in het DBMS te zien maar als een fout in de applicatie die het gebruikt. Laten we dat bij deserialiseren van niet-gevalideerde objecten ook doen. De fout komt dus niet voor in de programmeertaal maar in de applicatie. Dit is een webapplicatie die een geserialiseerd object in HTML-formulieren liet meeliften met de naam "oldFormData". Dat suggereert dat het de inhoud van eerder ingevulde formuliervelden bevat. Dan kan je net zo goed JSON, YAML, XML of zo als serialisatieformaat kiezen, dat reduceert de mogelijkheden van een malafide gebruiker al aanzienlijk. Maar ...

Beschrijf je klacht (Optioneel):

captcha