"Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza." (Oscar Wilde)
Posso anche essere d'accordo, ma il problema non è l'utente comune che probabilmente neanche sa cosa sia javascript ma l'utente malintenzionato che disabilitando la sua esecuzione potrebbe bypassare tutti i controlli di sicurezza se questi non vengono effettuati anche lato server con tutte le conseguenze del caso.
"Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza." (Oscar Wilde)
per le mie esigenze intendevo proprio questo..
se un utente malintenzionato volesse bypassare i controlli, il massimo che ne uscirebbe sarebbe che ricevo un'email vuota o sbaglio?
Gli exploits utilizzano spesso falle o problemi noti di banali funzioni normalmente innoque.
http://resources.infosecinstitute.com/email-injection/
https://en.wikipedia.org/wiki/Email_injection
Per come la vedo io la validazione lato server di QUALSIASI possibile input lato client è non solo doverosa ma assolutamente necessaria.
Poi ognuno è libero di pensarla come vuole e di scrivere codice più o meno deprecabile.
"Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza." (Oscar Wilde)
Anche mettendo una validazione lato server, un utente malintenzionato potrebbe benissimo fare una chiamata post sull'action ed inviare i campi del form valorizzati.
La validazione servirebbe solo per i "non malintenzionati".