<?xml version="1.0" encoding="UTF-8" ?>
<?xml-stylesheet type="text/xsl" href="https://www.dotnetzone.gr:443/cs/utility/FeedStylesheets/rss.xsl" media="screen"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:wfw="http://wellformedweb.org/CommentAPI/"><channel><title>Code Security</title><link>https://www.dotnetzone.gr:443/cs/forums/139/ShowForum.aspx</link><description>Περιοχή που συζητάμε για το το code security - ένα θέμα που πρέπει να απασχολεί κάθε προγραμματιστή.</description><dc:language>el</dc:language><generator>CommunityServer 2.1 SP3 (Build: 20423.1)</generator><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/57488.aspx</link><pubDate>Sun, 07 Mar 2010 21:02:00 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:57488</guid><dc:creator>Thiseas</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/57488.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=57488</wfw:commentRss><description>&lt;BLOCKQUOTE&gt;&lt;div&gt;&lt;img src="http://www.dotnetzone.gr/cs/Themes/default/images/icon-quote.gif"&gt; &lt;strong&gt;pan:&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;&lt;p&gt;....Πώς κάποιος μπορεί να αποκτήσει πρόσβαση στο web.config ?&lt;/p&gt;&lt;/div&gt;&lt;/BLOCKQUOTE&gt;&lt;br&gt;&lt;br&gt;Ένας από τους πολλούς τρόπους είναι: &lt;br&gt;&lt;ol&gt;&lt;li&gt;Μέσω (ας πούμε) SQL Injection να βρει το MD5 password του admin.&lt;/li&gt;&lt;li&gt;Με γνωστά εργαλεία (brute forcing, online tools, rainbow tables) να σπάσει το password και να μπει σαν διαχειριστής.&lt;/li&gt;&lt;li&gt;Αφού έχει δικαιώματα διαχειριστή είναι πολύ πιθανόν να του επιτρέπεται να κάνει upload αρχεία. Κάνει, λοιπόν, upload ένα web shell για windows. &lt;br&gt;&lt;/li&gt;&lt;li&gt;Με το web shell έχει πρόσβαση πλέον στα directories του server άρα μπορεί να δεί το web.config.&lt;br&gt;&lt;/li&gt;&lt;/ol&gt;</description></item><item><title>Re: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/33109.aspx</link><pubDate>Fri, 22 Jun 2007 20:10:53 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:33109</guid><dc:creator>patrick</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/33109.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=33109</wfw:commentRss><description>&lt;P&gt;Σε αυτό το event έχει ένα καλό, γενικό session για security:&lt;/P&gt;
&lt;P&gt;&lt;A href="http://www.dotnetzone.gr/cs/forums/thread/33102.aspx"&gt;http://www.dotnetzone.gr/cs/forums/thread/33102.aspx&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description></item><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/33098.aspx</link><pubDate>Fri, 22 Jun 2007 02:15:16 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:33098</guid><dc:creator>flougr</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/33098.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=33098</wfw:commentRss><description>&lt;P&gt;Απο ότι είδα το&amp;nbsp;CAcert's Root cert&amp;nbsp; (&lt;A href="http://wiki.cacert.org/wiki/InclusionStatus"&gt;http://wiki.cacert.org/wiki/InclusionStatus&lt;/A&gt;&lt;A href="http://www.cacert.org/"&gt;&lt;FONT color=#02469b&gt;&lt;/FONT&gt;&lt;/A&gt;&amp;nbsp;) δέν είναι included στον IE (και δέν πρόκειται&amp;nbsp; μάλλον να είναι oύτε στο μέλλον). &lt;/P&gt;
&lt;P&gt;Αυτό σημαίνει ότι οσοι συνδέονται σε μια σελίδα που εχει SSL μέσο του συγκεκριμένου οργανισμού , με IE , δέν θα βλέπουν τη σελίδα ως Trusted ?&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description></item><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/33032.aspx</link><pubDate>Tue, 19 Jun 2007 18:50:27 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:33032</guid><dc:creator>pan</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/33032.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=33032</wfw:commentRss><description>&lt;P&gt;....Πώς κάποιος μπορεί να αποκτήσει πρόσβαση στο web.config ?&lt;/P&gt;</description></item><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/33026.aspx</link><pubDate>Tue, 19 Jun 2007 06:36:57 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:33026</guid><dc:creator>jsr</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/33026.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=33026</wfw:commentRss><description>&lt;div align="left"&gt;Μια και αναφέρθηκε και το web.config, καλό είναι να γνωρίζουμε ότι μπορούμε να κάνουμε encrypt ένα specific section, με το ASP.Net registration tool (aspnet_regiis).&lt;br&gt;&lt;br&gt;Εστω το section connectionStrings sto web.config. H εντολή aspnet_regiis -pef connectionStrings κάνει encrypt το εν λόγω section. To ASP.NETκάθε φορά που χρησιμοποιείται το web.config κάνει το decrypt on the fly. &lt;br&gt;&lt;br&gt;Προσοχή ! Το encryption/decryption γίνεται με ένα machine-specific key, δηλαδή αυτό σημαίνει ότι το encrypted web.config δεν μπορεί να εγκατασταθεί σε διαφορετικό μηχάνημα.&lt;br&gt;&lt;br&gt;Αν επιθυμούμε να εγκαταστήσουμε κοινό encrypted web.config σε μία web φάρμα, πρέπει να χρησιμοποιήσουμε έναν custom provider τον opoio και θα εγκαταστήσουμε στα απαραίτητα μηχανήματα.&lt;br&gt;&lt;br&gt;Αν κάποιος θέλει περισσότερες λεπτομέρειες για την περίπτωση της web φάρμας, μπορεί να το ζητήσει και θα απαντήσω σε επόμενο post.&lt;br&gt;&lt;/div&gt;</description></item><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/32984.aspx</link><pubDate>Sun, 17 Jun 2007 09:32:17 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:32984</guid><dc:creator>abot</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/32984.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=32984</wfw:commentRss><description>&lt;P&gt;Όσον αφορά την βάση, η συνταγή της επιτυχίας λέγεται stored procedures. Γρήγορα και ασφαλή (εκτός και αν εκτελείς εσωτερικά καμία exec η οποία θέλει ιδιαίτερη προσοχή). Χρησιμοποιώντας τα stored procedures, γλυτώνεις αρκετά SQL Injections μιας και τα πάντα περνάνε typed.&amp;nbsp; &lt;BR&gt;Όσον αφορά τον κώδικα. Αντί να φτιάξεις το δικό σου security framework, μπορείς να δοκιμάσεις το asp.net Membership provider model το οποίο είναι Microsoft και άμα θες μπορείς πολύ απλά να κάνεις inherit τον MembershipProvider και τον RoleProvider και να κουμπώσεις το έτοιμο framework (μαζί με τα έτοιμα controls κτλ κτλ) στην εφαρμογή σου. &lt;BR&gt;Τέλος,&amp;nbsp;δεν πρέπει να πιστεύουμε ότι ο χρήστης έχει ενεργοποιημένη javascript. Οπότε όλα τα ωραία javascript validation είναι απλά και μόνο για να&amp;nbsp;αποτρέψουμε λάθος data entry, όχι να αποτρέψουμε τον κακόβουλο να μας στείλει κείμενο εκεί που περιμένουμε νούμερο. Ιδιαίτερη έμφαση πρέπει να δοθεί στο γεγονός ότι &lt;U&gt;ποτέ μα ποτέ&lt;/U&gt; και &lt;U&gt;για κανέναν λόγο&lt;/U&gt; δεν πρέπει να θεωρείς ότι ο χρήστης θα σου στείλει την σωστή πληροφορία. Ότι και να στείλει πρέπει να ελεγχτεί αν είναι αναμενόμενο...&lt;BR&gt;Κατά τα άλλα οι προλαλίσαντες με κάλυψαν...&lt;/P&gt;
&lt;P&gt;Καλή τύχη και εδώ είμαστε για επιμέρους λεπτομέρειες...&lt;BR&gt;&lt;/P&gt;
&lt;P&gt;Υ.Γ. Ξέχασα να αναφέρω στο αρχικό Post ότι χρησιμοποιώντας μόνο stored procedures, μπορείς να φτιάξεις ένα ξέχωρο sql user ο οποίο να έχει πρόσβαση μόνο στα stored procedures και όχι στους πίνακες (για να αποτρέψεις κατά μια έννοια το εύκολο database fishing που θα μπορέσει να κάνει κάποιος αν αξιοποιήσει sql injection). Το θέμα του sql χρήστη είναι μια μεγάλη ιστορία αφού όσοι παίζουν με sa και unencrypted connection string είναι ευάλωτοι άμα κάποιος αποκτήσει πρόσβαση στο web.config.&lt;/P&gt;</description></item><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/32982.aspx</link><pubDate>Sun, 17 Jun 2007 09:11:11 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:32982</guid><dc:creator>abot</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/32982.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=32982</wfw:commentRss><description>Προσφέροντας και εγώ τον οβολό μου στην συζήτηση, καλό θα είναι να εξασφαλίσεις και κάποιο SSL certificate για να μπορέσεις να κρυπτογραφήσεις το κανάλι επικοινωνίας (κοινώς γνωστό ως https). Παρόλο που πολλοί το αμελούν, το να σου μυριστούν (sniff) τον κωδικό που μεταδίδεις ενώ κάνεις log in είναι από τα πιο απλά πράγματα και επομένως ότι ασφάλεια και να έχεις στην εφαρμογή και στο πως αποθηκεύεις τα password, ο κακόβουλος χρήστης απλά θα σου κάνει post τα credentials που διάβασε από το request του χρήστη. Επειδή τα αναγνωρισμένα SSL certificates κοστίζουν, αν δεν θες να μπλέξεις με ετήσια πάγια, μπορείς να καταφύγεις και σε τσάμπα λύσεις όπως &lt;A href="http://www.cacert.org/"&gt;http://www.cacert.org/&lt;/A&gt; ή αν θα κάνεις host την εφαρμογή σου σε κάποιον provider, υπάρχουν κάποιοι οι οποίοι δίνουν ssl στο βασικό πακέτο.</description></item><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/32931.aspx</link><pubDate>Fri, 15 Jun 2007 08:12:03 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:32931</guid><dc:creator>jsr</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/32931.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=32931</wfw:commentRss><description>Εδω απλως θα ηθελα να κάνω μια παρατηρηση :&lt;br&gt;&lt;br&gt;Για την αποθήκευση των password στη βάση (αν επιθυμούμε να φτιάξουμε δική μας βάση) δεν χρησιμοποιούμε encryption αλλά hashing (αποφευγοντας τον MD5 ο οποιος δεν θεωρείται secure hashing αλγοριθμος πια). (Για μεγαλύτερη ασφάλεια μπορούμε να χρησιμοποιήσουμε και συνδυσμό encryption στην αρχή και hashing στο τέλος)&lt;br&gt;&lt;br&gt;Ο λόγος που χρησιμοποιούμε salt δεν είναι για να μπορούμε να έχουμε το hashed password σε cookie.&amp;nbsp; Χρησιμοποιωντας salt στο hashing αυτό που πετυχαίνουμε είναι ότι αν 2 χρηστες έχουν το ίδιο password, στη βάση μας τα αντίστοιχα hash values να είναι διαφορετικά. Αυτό όμως πολλές φορές δεν είναι αρκετό. &lt;br&gt;&lt;br&gt;Αν κάποιος χρήστης αποκτήσει πρόσβαση στον Db server με τα hashed passwords, μπορει αντι να προσπαθησει να σπάσει το hash value,&amp;nbsp; να αντικαταστήσει το hash και το salt μιας εγγραφής με το&amp;nbsp; αντίστοιχο hash και salt της δικής του εγγραφής. Αυτή ήταν η τεχνική π.χ. που μπορούσε να χρησιμοποιησει κάποιος παλια για να κάνεις override το root password&amp;nbsp;  σε ένα unix μηχάνημα (οι πιο παλιοί ίσως και να θυμούντε το "πανηγύρι" που γινόταν μια εποχή στα Unix του ΕΜΠ)&lt;br&gt;&lt;br&gt;Για να ξεπεραστει και το παραπάνω θα μπορούσε κατά τον σχηματισμό του string προς hashing να προστεθεί και κάποιος μετασχηματισμός του κωδικού εισόδυ.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description></item><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/32813.aspx</link><pubDate>Sun, 10 Jun 2007 06:46:00 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:32813</guid><dc:creator>Thiseas</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/32813.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=32813</wfw:commentRss><description>&lt;P&gt;Η ασφάλεια είναι ένα τεράστιο θέμα, όσο και παρεξηγημένο. &lt;BR&gt;Αυτό που έχει σημασία είναι η φύση της εφαρμογής σου και μέχρι ποιό επίπεδο θέλεις να την αφαλίσεις καθώς και τι εργαλεία έχεις στα "χέρια" σου... &lt;BR&gt;Από τον Web Server (π.χ. IIS, Apache, Sun) μέχρι και&amp;nbsp;ειδικό software προστασίας (software ή hardware firewall, antispy, antiviruses.... κλπ)&amp;nbsp; και την γλώσσα ανάπτυξης (php, asp).&lt;/P&gt;
&lt;P&gt;Ασφάλεια Εφαρμογής&lt;BR&gt;1. Θα εφαρμόσεις Security σε επίπεδο χρήστη. Να μην μπαίνει κανένας μη εξουσιοδοτημένος?. Η εφαρμογή π.χ. να ζητάει login/password...?&lt;BR&gt;2. Τα προγράμματα σου&amp;nbsp;δεν πρέπει να&amp;nbsp;έχουν βασικές αδυναμίες σε επιθέσεις από άτομα που δεν έχουν τι να κάνουν και δοκιμάζουν φτηνά κόλπα για να κάνουν τους έξυπνους... που δηστυχώς υπάρχει περίπτωση να σου προκαλέσουνε ζημιά.&lt;/P&gt;
&lt;P&gt;Μια και ζητάς όμως έναν μπούσουλα θα σου πρότεινα να μάθεις τις δυο βασικές μορφές επίθεσης καθώς και τρόπους προστασίας:&lt;BR&gt;1. &lt;A href="http://www.owasp.org/index.php/Cross_Site_Scripting"&gt;&lt;STRONG&gt;XSS&lt;/STRONG&gt;&lt;/A&gt; και&lt;BR&gt;2. &lt;A href="http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf"&gt;&lt;STRONG&gt;SQL Injection&lt;/STRONG&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;Πολύ πολύ γενικά με κίνδυνο να σε αποπροσανατολίσω... θα ήθελα να σου πω τα εξής:&lt;BR&gt;1. Για τα sources,&amp;nbsp;include files&amp;nbsp;nα χρησιμοποιείς .asp ή .aspx ή .php ή τέλος πάντων ένα extention που είναι δηλωμένο στον web server σου και δεν θα δείξει τα περιεχόμενα του στον χρήστη αν κάποιος τα αναφέρει στο url box.&lt;BR&gt;&lt;BR&gt;2. Να κάνεις&amp;nbsp;&lt;STRONG&gt;&lt;U&gt;πάντα&lt;/U&gt;&lt;/STRONG&gt;&amp;nbsp;έλεγχο παραμέτρων πριν τις&amp;nbsp;βάλεις σε κάποια εντολή SQL ως εξής:&lt;BR&gt;&lt;BR&gt;2.α. Έλεγχο του τύπου της παραμέτρου. Π.χ. οι αριθμοί να είναι αριθμοί, αλλιώς μύνημα κάθους του στυλ.... "Μη αποδεκτοί χαρακτήρες"!&lt;BR&gt;&lt;BR&gt;2.β. Αν είναι string η παράμετρος, έλεγχο του μεγέθους του και έλεγχο αν υπάρχουν μέσα περίεργοι χαρακτήρες που είναι απαραίτητοι για XSS html injections, όπως:&lt;BR&gt;'/&amp;gt;', '&amp;lt;', κλπ κλπ.... &lt;/P&gt;
&lt;P&gt;3. Να αποφεύγεις γενικά να&amp;nbsp;χρησιμοποιείς παραμέτρους από το url.... καθώς να ελέγχεις όλες τις τιμές που δίνει ο χρήστης από όλα τα text boxes.&lt;/P&gt;
&lt;P&gt;4. Αν χρησιμοποιείς&amp;nbsp;passwrods να χρησιμοποιείς &lt;A href="http://classicasp.aspfaq.com/components/how-do-i-handle-md5-from-asp.html"&gt;&lt;STRONG&gt;encryption&lt;/STRONG&gt;&lt;/A&gt;. Να ξέρεις οτι ποτέ δεν πρέπει να μετακινείς το password από εδώ κι από εκεί από την μια φόρμα στην άλλη κλπ κλπ. Προτείνω να χρησιμοποιήσεις την εξής τεχνική:&lt;BR&gt;Έστω οτι χρησιμοποιείς MD5 encryption.&lt;BR&gt;Να χρησιμοπoιήσεις ένα πεδίο στην βάση σου (το λεγόμενο salt)&amp;nbsp;το οποίο θα προστίθετε στο πραγματικό password που δίνει ο χρήστης και θα παραμένει π.χ. στο current session μέσα σε ένα cookie.&lt;BR&gt;Κάθε χρήστης&amp;nbsp;να&amp;nbsp;έχει το δικό του salt.&lt;BR&gt;Παραδειγμα:&lt;/P&gt;
&lt;P&gt;Έστω οτι pasword ενός χρήστη είναι 'xamenos' και το salt του είναι 'stimetafrasi' !&lt;BR&gt;Η κρυπτογράφηση του &lt;STRONG&gt;xamenos&lt;/STRONG&gt; είναι &lt;STRONG&gt;84AD2C74D0A4EE1A557912A781EBE20C&lt;/STRONG&gt;.&lt;BR&gt;Η κρυπτογράφηση του &lt;STRONG&gt;xamenosstimetafrasi&lt;/STRONG&gt; είναι &lt;STRONG&gt;39A4C3BB0095C083ADAEC3A8387B594C&lt;/STRONG&gt;.&lt;/P&gt;
&lt;P&gt;Στο cookie θα αναφέρεται το &lt;STRONG&gt;39A4C3BB0095C083ADAEC3A8387B594C.&lt;/STRONG&gt; Σπάζοντας το κάποιος θα πάρει το &lt;STRONG&gt;xamenosstimetafrasi&lt;/STRONG&gt; που δεν είναι το πραγματικό password.... Θα πάει λοιπόν γεμάτος "χαρά" να δώσει το &lt;STRONG&gt;xamenosstimetafrasi&lt;/STRONG&gt; σαν password και θα πάρει.... ένα "Unkonown Password!"&lt;/P&gt;
&lt;P&gt;Πιο εξελιγμένη περίπτωση είναι να χρησιμοποιείς 2 Salt: Ένα σαν prefix κι ένα σαν suffix....&lt;/P&gt;
&lt;P&gt;Τεσπα.... μπορείς να κάνεις άπειρους συνδιασμούς&amp;nbsp;με μόνο εμπόδιο....&amp;nbsp;την φαντασία σου.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description></item><item><title>Απ: Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/32812.aspx</link><pubDate>Sun, 10 Jun 2007 06:41:44 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:32812</guid><dc:creator>KelMan</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/32812.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=32812</wfw:commentRss><description>&lt;P&gt;Ξεκίνα από εδώ:&lt;/P&gt;
&lt;P&gt;&lt;A href="http://msdn2.microsoft.com/en-us/library/ms998411.aspx"&gt;http://msdn2.microsoft.com/en-us/library/ms998411.aspx&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;Καλό διάβασμα!&lt;/P&gt;</description></item><item><title>Ασφάλεια asp.net εφαρμογών</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/32807.aspx</link><pubDate>Sun, 10 Jun 2007 04:14:19 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:32807</guid><dc:creator>deykas</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/32807.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=32807</wfw:commentRss><description>Χρειάζομαι έναν προσανατολισμό σχετικά με θέματα ασφάλειας που πρέπει να προσέξει κάποιος σε μία asp.net (με sql server) εφαρμογή.&lt;br&gt;Ποιοι είναι οι κίνδυνοι για τους οποίους πρέπει κάποιος να ανησυχεί; Από τη βάση δεδομένων μέχρι τον κώδικα. &lt;br&gt;Η ερώτηση είναι πολύ γενική, αλλά θέλω ένα μπούσουλα για να ξεκινήσω.&lt;br&gt;ευχαριστώ.&lt;br&gt;&lt;br&gt;</description></item></channel></rss>