Verifica delle vulnerabilità di cross-site scripting nelle applicazioni web Perl

2

Metto insieme alcune note per un team di sviluppo su come scrivere codice Perl sicuro, specialmente tenendo conto delle attuali vulnerabilità delle applicazioni Web OWASP nella top 10. Per lo scripting cross-site ho incluso informazioni su come garantire che tutti gli output del browser siano controllati e fuggiti laddove necessario, ma sto cercando meccanismi più automatizzati che significhino che uno sviluppatore non debba pensare a ogni istruzione di output e , potenzialmente, perdere uno. La funzione "taint" di Perl suona come dovrebbe essere un aiuto perché diffida di tutti gli input dell'utente, ma non si lamenta che i dati corrotti vengono trasmessi al browser. Oltre a controllare individualmente tutte le istruzioni di output (probabilmente chiamando una funzione di disinfezione generica) qualcuno ha qualche idea su come Perl può aiutare con le librerie o le tecniche esistenti?

    
posta David Scholefield 31.08.2013 - 18:35
fonte

1 risposta

1

Potresti dare un'occhiata all'articolo CERT Secure Coding Initiative Tackles Standard for Perl , le diapositive su Perl :: Critico per i controlli di sicurezza e Perl :: Critico in generale.

    
risposta data 02.09.2013 - 07:13
fonte

Leggi altre domande sui tag