Je hebt een klacht over de onderstaande posting:
Door Anoniem: strlcpy en strncpy mogen volgens sommige de juiste zijn, maar naar mijn idee zijn ze dat niet. Het heeft namelijk helemaal geen zin om een string te kopieeren naar een buffer die te klein is. Controleer dus eerst of er genoeg ruimte is in *dest [...] Als *dest van het type char* is en jij hier niet zelf geheugen voor gealloceerd hebt, kun je nergens aan zien hoe groot die buffer is. Het misschien wel grootste probleem van C strings is dat bij normaal gebruik strings nooit langer worden dan een specifieke lengte, maar dat een aanvaller een mogelijkheid ontdekt om een langere string aan te bieden. @Anoniem 11:44: eens. Door Anoniem: door Bitwiper: Doordat browsers die "string" parsten met str* functies, werd het een geldig certificaat voor ing.nl. Denk je dat dit voorkomen had kunnen worden door in browsers strl*functies te ondersteunen en te gebruiken? Uit https://www.freebsd.org/cgi/man.cgi?query=strlcpy&sektion=3&manpath=FreeBSD+11.2-RELEASE+and+Ports: strlcpy() copies up to dstsize - 1 ...
Beschrijf je klacht (Optioneel):