A lot of minor (mostly textual) changes
[ssproject1617.git] / report / v5_input.tex
index 5e81429..2aca35a 100644 (file)
@@ -3,7 +3,7 @@
                overflows, or that security controls prevent buffer overflows.
 
                \begin{result}
-               As of \emph{OWASP}'s statement\footnote{\url{%
+               As of OWASP's statement\footnote{\url{%
                        https://www.owasp.org/index.php/Buffer_Overflows\#Platforms_Affected}}
                \PHP{} is not surceptible to buffer overflows as long no external
                programs or extensions are used which is not the case.
@@ -59,8 +59,8 @@
                This requirement heavily depends on the configuration of the \PHP{}
                interpreter and database, there are no system commands used but since
                it is trivial to do an \SQL{} injection it might be possible to run
-               commands via the database. However, which a sufficiently secure \SQL{}
-               config this can not take place.
+               commands via the database. However, with a sufficiently secure \SQL{}
+               configuration this can not take place.
                \end{result}
 
        \item\pass{} Verify that the application is not susceptible to Remote File
                post codes match).
 
                \begin{result}
-               Email addresses are validated against \PHP's stander functionality.
+               Email addresses are validated against \PHP's standard functionality.
                Note that the \PHP{} email validation is not perfect and some valid
                email addresses are rejected (such as email addresses with non-ASCII
                characters). The other requirements are not used.