EKKi: Sicherheit von POST

Beitrag lesen

Mahlzeit Kalle,

Und ist es tatsächlich möglich den $_SERVER["HTTP_REFERER"] zu manipulieren? ich dachte das ist eine SERVER-VAriable die mein SERVER erzeugt???

Ja. Aber aus Angaben, die ihm der Client mitteilt ("Ach übrigens, vorher war ich bei $anderer_Seite"). Auch hier gilt: ALL INPUT IS EVIL!

[ SEHR WEIT AUSHOL ]
Worauf kann man sich denn überhaupt noch verlassen?

Auf nichts. Was war schon immer so und das wird auch so bleiben.

Warum gibt es so viele Sicherheitslücken?

Weil die Leute, die sich vor langer Zeit HTTP ausgedacht haben, nicht damit gerechnet haben, dass ganze sicherheitskritische Anwendungen über dieses einfach gestrickte Protokoll abgewickelt werden sollen.

Ich sag euch: unsere Gesellscahft ist überhaupt noch nicht bereit für die Technologie von Heute.

Wenn Du es genau nimmst, ist das eher Technologie von gestern.

das Internet ist zwar 2.0 und so weiter aber trotzdem noch in der BETA-Phase wenn ihr mich fragt!

Technisch ist es immer noch 0.1 ...

MfG,
EKKi

--
sh:( fo:| ch:? rl:( br:> n4:~ ie:% mo:} va:) de:] zu:) fl:{ ss:) ls:& js:|