<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;Znajdź błąd projektowy: wykorzystanie AJAX (część I)&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:15:15 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;Znajdź błąd projektowy: wykorzystanie AJAX (część I)&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>Tomek: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1433</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (Tomek)</author>
    <content:encoded>
    A tak już tylko w ramach dodatku, właśnie to przeczytałem w innym miejscu i jakoś mi się skojarzyło:

(...)  A good programming philosophy is... if you don&#039;t completely control the information store, you can&#039;t completely trust the information store. (...)  
    </content:encoded>

    <pubDate>Fri, 21 Aug 2009 00:54:44 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1433</guid>
    
</item>
<item>
    <title>Paweł Goleń: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1432</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Masz rację, choć bardziej chodziło mi na pokazaniu pewnej architektury (często stosowanego &quot;wzorca&quot;) przy kompletnym oderwaniu od tego, co ona robi.  
    </content:encoded>

    <pubDate>Thu, 20 Aug 2009 15:07:24 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1432</guid>
    
</item>
<item>
    <title>kravietz: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1431</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (kravietz)</author>
    <content:encoded>
    BTW warto byłoby dodać założenie, że WS operuje na danych wrażliwych bo mogłaby przecież zwracać jakieś dane jawne - np. aktualne kursy walut.  
    </content:encoded>

    <pubDate>Thu, 20 Aug 2009 14:27:16 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1431</guid>
    
</item>
<item>
    <title>Paweł Goleń: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1423</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Ale bardzo dobrze sobie poradziłeś. Problem, na który chciałem zwrócić uwagę, to właśnie brak sprawdzenia tego, co przychodzi w DF3. W pewnym uproszczeniu można przyjąć, że aplikacja przekazuje coś do WebService (to coś, to parametry wywołania funkcji, które określają zwracane dane) za pośrednictwem klienta, przy czym nie został rozwiązany problem ewentualnego tamperingu tych danych przez samego klienta.

Kravietz też słusznie prawi, przy czym bardziej chodziło mi o zawrócenie uwagi na to, co oznaczyłeś jako (2), czyli na fakt, że klient może wysłać do WS dowolne żądanie, które nie jest już przez WS sprawdzane odnośnie uprawnień użytkownika, bo istnieje nieuprawnione założenie, że klient wywoła WS tylko tak, jak mu Aplikacja pozwoli. A w rzeczywistości klient może wywołać WS jak chce, w szczególności kompletnie ignorując aplikację.  
    </content:encoded>

    <pubDate>Wed, 19 Aug 2009 21:36:50 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1423</guid>
    
</item>
<item>
    <title>Tomek: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1422</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (Tomek)</author>
    <content:encoded>
    Nudził będę ... tutaj rozwiązaniem byłoby przedstawienie przez klienta względem aplikacji jak i webservice tokenu uzyskanego od IP ... :)  
    </content:encoded>

    <pubDate>Wed, 19 Aug 2009 21:23:09 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1422</guid>
    
</item>
<item>
    <title>Tomek: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1421</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (Tomek)</author>
    <content:encoded>
    (1) Brak weryfikacji poprawności żądania przez WebService, (2) brak weryfikacji tego o co żąda użytkownik w odniesieniu do jego uprawnień w webservice (klient może wysłać tam co chce), (3)to na co zwrócił uwage Kravietz czyli brak potwierdzenia po stronie web service że klient najpierw korzystał z aplikacji i że to czego żąda to ma prawo żądać (poniekąd jak w 2).

Ale aplikacje i bezpieczeństwo to nie moja bajka ...  
    </content:encoded>

    <pubDate>Wed, 19 Aug 2009 21:21:25 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1421</guid>
    
</item>
<item>
    <title>kravietz: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1419</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (kravietz)</author>
    <content:encoded>
    Że webservice gada z klientem nie sprawdziwszy, czy najprzód rozmawiał on z aplikacją, a przynajmniej nic o tym nie wspomniano?  
    </content:encoded>

    <pubDate>Wed, 19 Aug 2009 21:12:27 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1419</guid>
    
</item>
<item>
    <title>Paweł Goleń: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1418</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Nie :)  
    </content:encoded>

    <pubDate>Wed, 19 Aug 2009 19:43:29 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1418</guid>
    
</item>
<item>
    <title>Marcin Gryszkalis: Znajdź błąd projektowy: wykorzystanie AJAX (część I)</title>
    <link>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#c1416</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/689-znajdz-blad-projektowy-wykorzystanie-ajax-czesc-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=689</wfw:comment>

    

    <author>nospam@example.com (Marcin Gryszkalis)</author>
    <content:encoded>
    Rozumiem, że pominięcie w opisie informacji o weryfikacji danych DF3 wynika z tego, że i tak na rysunku przekraczamy &lt;u&gt;trust boundary&lt;/u&gt; co automatycznie implikuje istnienie takiej weryfikacji?  
    </content:encoded>

    <pubDate>Wed, 19 Aug 2009 17:54:18 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/689-guid.html#c1416</guid>
    
</item>

</channel>
</rss>