Man muss unterscheiden zwischen die Tabellen und Formularen die vom bncms Core gebildet werden (den Renderings fürs Frontend die über displayTable / displayRow ablaufen) und die anderen Datenbankanfragen und Formulare in der Anwendung zb im Backend wo es sehr viele Formulare gibt. Die SQL-Anfragen im Backend wurden jetzt auch überarbeitet und escaped um Injection endgültig zu verhindern. Aber auf den Backendbereich haben die Endbenutzer auch keinen Zugriff. Die Frontendausgaben hingegen sind auf höchstem Stand abgesichert, da es dort auch so wichtig ist.
Ausgaben im Frontend verfügen standartmässig über Schutz gegen Cross Site Request Forgery ausserdem Cross Site Scripting und Injection.
Somit genügen Formulare und Tabellen, die mit bncms generiert werden, höchsten Sicherheits-Ansprüchen an Webfrontends.
Sehr viele Anwendungen hingegeben grosse Portale wie Amazon, Google schützen nicht flächendeckend gegen CSRF da es aufwändig umzusetzen ist.
Ausgaben im Frontend verfügen standartmässig über Schutz gegen Cross Site Request Forgery ausserdem Cross Site Scripting und Injection.
Somit genügen Formulare und Tabellen, die mit bncms generiert werden, höchsten Sicherheits-Ansprüchen an Webfrontends.
Sehr viele Anwendungen hingegeben grosse Portale wie Amazon, Google schützen nicht flächendeckend gegen CSRF da es aufwändig umzusetzen ist.
Kommentar