<?xml version="1.0" encoding="UTF-8" ?>
<?xml-stylesheet type="text/xsl" href="https://www.amino.dk:443/utility/FeedStylesheets/rss.xsl" media="screen"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:wfw="http://wellformedweb.org/CommentAPI/"><channel><title>Teknik, hosting &amp; e-handelsløsninger</title><link>https://www.amino.dk:443/forums/35.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</link><description>&lt;p&gt;Hvor finder jeg den bedste hosting til min hjemmeside eller webshop? Hvad er priserne og mulighederne? Skal jeg vælge danske eller udenlandsk? Der er mange spørgsmål, når man skal vælge webudbyder og derfor har vi oprettet dette forum, hvor aminoer deler deres erfaringer om servere og ehandelsplatforme – og beslægtede emner. Det er nemlig også her vi snakker IP-telefoni, betalingsløsninger, opsætning af trådløse netværk samt fordele og ulemper ved nye teknologier.&lt;/p&gt;
&lt;p&gt;Så hvis du søger råd om en SMS-gateway, en 3D-scanner eller blot et plugin til WordPress, så er forummet her et god sted at starte.&lt;/p&gt;</description><dc:language>da</dc:language><generator>CommunityServer 2008.5 SP2 (Debug Build: 40407.4157)</generator><item><title>Svar: Cross Site Scripting: Skal jeg være bekymret ?</title><link>https://www.amino.dk:443/forums/thread/337929.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</link><pubDate>Wed, 25 Mar 2009 22:41:59 GMT</pubDate><guid isPermaLink="false">426ea658-be4c-49d4-a865-b6f342788162:337929</guid><dc:creator>Jacob Atzen</dc:creator><slash:comments>0</slash:comments><comments>https://www.amino.dk:443/forums/thread/337929.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</comments><wfw:commentRss>https://www.amino.dk:443/forums/commentrss.aspx?SectionID=35&amp;PostID=337929&amp;utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</wfw:commentRss><description>&lt;p&gt;Hvis du f&amp;aring;r at vide, at dit site er s&amp;aring;rbart i forhold til XSS, s&amp;aring; er det en god ide at tage det seri&amp;oslash;st. Det lyder lidt som om du forveksler XSS med SQL injection - det er to forskellige ting. XSS handler om, at du tillader brugerne af dit site at skrive ting, som kan ramme andre brugere af dit site. F.eks. kan Claus skrive noget kode, som afl&amp;aelig;ser Peters password, n&amp;aelig;ste gang Peter f&amp;aring;r vist det Claus har skrevet (s&amp;aring;dan lidt groft sagt). Du kan l&amp;aelig;se mere p&amp;aring; Wikipedias side om &lt;a href="http://en.wikipedia.org/wiki/Cross-site_scripting"&gt;Cross Side Scripting&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;M&amp;aring;den du kommer udenom det p&amp;aring;, er ved at sikre dig, at brugerne ikke kan skrive ting p&amp;aring; dit site som andre brugere kan blive ramt af. Dette g&amp;oslash;res ved at fjerne HTML og Javascript fra det input brugerne leverer.&lt;/p&gt;&lt;div class="clearBoth"&gt;&lt;/div&gt;</description></item><item><title>Cross Site Scripting: Skal jeg være bekymret ?</title><link>https://www.amino.dk:443/forums/thread/337923.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</link><pubDate>Wed, 25 Mar 2009 22:36:08 GMT</pubDate><guid isPermaLink="false">426ea658-be4c-49d4-a865-b6f342788162:337923</guid><dc:creator>IT-Konsulenten</dc:creator><slash:comments>0</slash:comments><comments>https://www.amino.dk:443/forums/thread/337923.aspx?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</comments><wfw:commentRss>https://www.amino.dk:443/forums/commentrss.aspx?SectionID=35&amp;PostID=337923&amp;utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss-feed</wfw:commentRss><description>&lt;p&gt;Jeg skal have en side online, men inden jeg putter den online har jeg testet den med dette v&amp;aelig;rkt&amp;oslash;j: &lt;a href="http://parosproxy.org"&gt;http://parosproxy.org&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Den melder s&amp;aring; f&amp;oslash;lgende fejl:&lt;/p&gt;
&lt;p&gt;
&lt;table&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;strong&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;color:#000000;font-size:x-small;"&gt;&lt;a name="medium"&gt;&lt;/a&gt;Medium (Warning)&lt;/span&gt;&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;&lt;strong&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;color:#000000;font-size:x-small;"&gt;Cross site scripting&lt;/span&gt;&lt;/strong&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p&gt;Description&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p align="justify"&gt;Cross-site scripting or HTML injection is possible. Malicious script may be injected into the browser which appeared to be genuine content from the original site. These scripts can be used to execute arbitrary code or steal customer sensitive information such as user password or cookies.&lt;/p&gt;
&lt;p align="justify"&gt;Very often this is in the form of a hyperlink with the injected script embeded in the query strings. However, XSS is possible via FORM POST data, cookies, user data sent from another user or shared data retrieved from database.&lt;/p&gt;
&lt;p align="justify"&gt;Currently this check does not verify XSS from cookie or database. They should be checked manually if the application retrieve database records from another user&amp;#39;s input.&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td colspan="2"&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;
&lt;blockquote&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;URL&lt;/span&gt; &lt;/blockquote&gt;
&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;http://192.168.15.11/index.asp?LA=DK&amp;amp;PA=bob@%3CSCRipt%3Ealert(Paros)%3C/scrIPT%3E.parosproxy.org&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;
&lt;blockquote&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;Parameter&lt;/span&gt; &lt;/blockquote&gt;
&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;PA=bob@&amp;lt;SCRipt&amp;gt;alert(Paros)&amp;lt;/scrIPT&amp;gt;.parosproxy.org&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td colspan="2"&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p&gt;Solution&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p align="justify"&gt;Do not trust client side input even if there is client side validation. Sanitize potentially danger characters in the server side. Very often filtering the &amp;lt;, &amp;gt;, &amp;quot; characters prevented injected script to be executed in most cases. However, sometimes other danger meta-characters such as &amp;#39; , (, ), /, &amp;amp;, ; etc are also needed.&lt;/p&gt;
&lt;p align="justify"&gt;In addition (or if these characters are needed), HTML encode meta-characters in the response. For example, encode &amp;lt; as &amp;amp;lt;&lt;/p&gt;
&lt;p align="justify"&gt;&amp;nbsp;&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p&gt;Reference&lt;/p&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span style="font-family:Arial, Helvetica, sans-serif;font-size:x-small;"&gt;
&lt;p align="justify"&gt;&amp;nbsp;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;The OWASP guide at http://www.owasp.org/documentation/guide &lt;/li&gt;
&lt;li&gt;http://www.technicalinfo.net/papers/CSS.html &lt;/li&gt;
&lt;li&gt;http://www.cgisecurity.org/articles/xss-faq.shtml &lt;/li&gt;
&lt;li&gt;http://www.cert.org/tech_tips/malicious_code_FAQ.html &lt;/li&gt;
&lt;li&gt;&lt;a href="http://sandsprite.com/Sleuth/papers/RealWorld_XSS_1.html"&gt;http://sandsprite.com/Sleuth/papers/RealWorld_XSS_1.html&lt;/a&gt; &lt;/li&gt;
&lt;/ul&gt;
&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;/p&gt;
&lt;p&gt;Men jeg ham der har lavet siden kan ikke gennemskue, hvad fejlen g&amp;aring;r ud p&amp;aring;. Han har fors&amp;oslash;gt med diverse, men kan ikke f&amp;aring; den til at injecte noget i databasen. Den kommer bare med en fejlside....&lt;/p&gt;
&lt;p&gt;Nogen der har de vise sten, eller skal vi bare ignorere fejlen ?&lt;/p&gt;&lt;div class="clearBoth"&gt;&lt;/div&gt;</description></item></channel></rss>