<?xml version="1.0" encoding="UTF-8" ?>
<?xml-stylesheet type="text/xsl" href="https://www.amino.dk:443/utility/FeedStylesheets/rss.xsl" media="screen"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:wfw="http://wellformedweb.org/CommentAPI/"><channel><title>Hjælp til salg (Ikke internet)</title><link>https://www.amino.dk:443/forums/7.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</link><description>&lt;p&gt;Uden salg – ingen virksomhed. Her i forummet diskuterer vi traditionelt salg, og de mange forskellige måder, man kan få sine varer over disken på. Hvilke metoder passer bedst til forskellige brancher, kan en metode fra en bestemt branche bruges i andre brancher? Er et salgsbrev vejen frem, skal du gribe knoglen eller engagere et callcenter og få professionelle mødebookere til at stå for det?&lt;/p&gt;
&lt;p&gt;I Hjælp til salg fokuserer vi på alle typer salg, som ikke er understøttet af Internettet. Det vil sige direkte salgsteknikker som kanvassalg, den svære disciplin at sælge via telefonen og over disken eller skrivebordet. Kom med dine salgsfifs og få nogle nye.&lt;/p&gt;</description><dc:language>da</dc:language><generator>CommunityServer 2008.5 SP2 (Debug Build: 40407.4157)</generator><item><title>Svar: Cross Site Scripting: Skal jeg være bekymret ?</title><link>https://www.amino.dk:443/forums/thread/337929.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</link><pubDate>Wed, 25 Mar 2009 22:41:59 GMT</pubDate><guid isPermaLink="false">426ea658-be4c-49d4-a865-b6f342788162:337929</guid><dc:creator>Jacob Atzen</dc:creator><slash:comments>0</slash:comments><comments>https://www.amino.dk:443/forums/thread/337929.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</comments><wfw:commentRss>https://www.amino.dk:443/forums/commentrss.aspx?SectionID=35&amp;PostID=337929&amp;utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</wfw:commentRss><description>&lt;p&gt;Hvis du f&amp;aring;r at vide, at dit site er s&amp;aring;rbart i forhold til XSS, s&amp;aring; er det en god ide at tage det seri&amp;oslash;st. Det lyder lidt som om du forveksler XSS med SQL injection - det er to forskellige ting. XSS handler om, at du tillader brugerne af dit site at skrive ting, som kan ramme andre brugere af dit site. F.eks. kan Claus skrive noget kode, som afl&amp;aelig;ser Peters password, n&amp;aelig;ste gang Peter f&amp;aring;r vist det Claus har skrevet (s&amp;aring;dan lidt groft sagt). Du kan l&amp;aelig;se mere p&amp;aring; Wikipedias side om &lt;a href="http://en.wikipedia.org/wiki/Cross-site_scripting"&gt;Cross Side Scripting&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;M&amp;aring;den du kommer udenom det p&amp;aring;, er ved at sikre dig, at brugerne ikke kan skrive ting p&amp;aring; dit site som andre brugere kan blive ramt af. Dette g&amp;oslash;res ved at fjerne HTML og Javascript fra det input brugerne leverer.&lt;/p&gt;&lt;div class="clearBoth"&gt;&lt;/div&gt;</description></item><item><title>Cross Site Scripting: Skal jeg være bekymret ?</title><link>https://www.amino.dk:443/forums/thread/337923.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</link><pubDate>Wed, 25 Mar 2009 22:36:08 GMT</pubDate><guid isPermaLink="false">426ea658-be4c-49d4-a865-b6f342788162:337923</guid><dc:creator>IT-Konsulenten</dc:creator><slash:comments>0</slash:comments><comments>https://www.amino.dk:443/forums/thread/337923.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</comments><wfw:commentRss>https://www.amino.dk:443/forums/commentrss.aspx?SectionID=35&amp;PostID=337923&amp;utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</wfw:commentRss><description>&lt;p&gt;Jeg skal have en side online, men inden jeg putter den online har jeg testet den med dette v&amp;aelig;rkt&amp;oslash;j: &lt;a href="http://parosproxy.org"&gt;http://parosproxy.org&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Den melder s&amp;aring; f&amp;oslash;lgende fejl:&lt;/p&gt;
&lt;p&gt;
&lt;table&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;color:#000000;font-size:x-small;"&gt;&lt;a name="medium"&gt;&lt;/a&gt;Medium (Warning)&lt;/span&gt;&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;&lt;strong&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;color:#000000;font-size:x-small;"&gt;Cross site scripting&lt;/span&gt;&lt;/strong&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p&gt;Description&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p align="justify"&gt;Cross-site scripting or HTML injection is possible. Malicious script may be injected into the browser which appeared to be genuine content from the original site. These scripts can be used to execute arbitrary code or steal customer sensitive information such as user password or cookies.&lt;/p&gt;
&lt;p align="justify"&gt;Very often this is in the form of a hyperlink with the injected script embeded in the query strings. However, XSS is possible via FORM POST data, cookies, user data sent from another user or shared data retrieved from database.&lt;/p&gt;
&lt;p align="justify"&gt;Currently this check does not verify XSS from cookie or database. They should be checked manually if the application retrieve database records from another user&amp;#39;s input.&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td colspan="2"&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;
&lt;blockquote&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;URL&lt;/span&gt; &lt;/blockquote&gt;
&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;http://192.168.15.11/index.asp?LA=DK&amp;amp;PA=bob@%3CSCRipt%3Ealert(Paros)%3C/scrIPT%3E.parosproxy.org&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;
&lt;blockquote&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;Parameter&lt;/span&gt; &lt;/blockquote&gt;
&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;PA=bob@&amp;lt;SCRipt&amp;gt;alert(Paros)&amp;lt;/scrIPT&amp;gt;.parosproxy.org&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td colspan="2"&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p&gt;Solution&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p align="justify"&gt;Do not trust client side input even if there is client side validation. Sanitize potentially danger characters in the server side. Very often filtering the &amp;lt;, &amp;gt;, &amp;quot; characters prevented injected script to be executed in most cases. However, sometimes other danger meta-characters such as &amp;#39; , (, ), /, &amp;amp;, ; etc are also needed.&lt;/p&gt;
&lt;p align="justify"&gt;In addition (or if these characters are needed), HTML encode meta-characters in the response. For example, encode &amp;lt; as &amp;amp;lt;&lt;/p&gt;
&lt;p align="justify"&gt;&amp;nbsp;&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p&gt;Reference&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p align="justify"&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;The OWASP guide at http://www.owasp.org/documentation/guide &lt;/li&gt;
&lt;li&gt;http://www.technicalinfo.net/papers/CSS.html &lt;/li&gt;
&lt;li&gt;http://www.cgisecurity.org/articles/xss-faq.shtml &lt;/li&gt;
&lt;li&gt;http://www.cert.org/tech_tips/malicious_code_FAQ.html &lt;/li&gt;
&lt;li&gt;&lt;a href="http://sandsprite.com/Sleuth/papers/RealWorld_XSS_1.html"&gt;http://sandsprite.com/Sleuth/papers/RealWorld_XSS_1.html&lt;/a&gt; &lt;/li&gt;
&lt;/ul&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;/p&gt;
&lt;p&gt;Men jeg ham der har lavet siden kan ikke gennemskue, hvad fejlen g&amp;aring;r ud p&amp;aring;. Han har fors&amp;oslash;gt med diverse, men kan ikke f&amp;aring; den til at injecte noget i databasen. Den kommer bare med en fejlside....&lt;/p&gt;
&lt;p&gt;Nogen der har de vise sten, eller skal vi bare ignorere fejlen ?&lt;/p&gt;&lt;div class="clearBoth"&gt;&lt;/div&gt;</description></item></channel></rss>