Abuse Melding

Je hebt een klacht over de onderstaande posting:

10-09-2013, 12:18 door Anoniem

Door 0101: Het probleem is niet dat deze variabelen bestaan, maar dat ze direct in een pagina gebruikt worden zonder eerst de gegevens te sanitizen. Bijvoorbeeld:echo $_GET['test']; is een XSS-lek, maar echo htmlspecialchars($_GET['test'],ENT_QUOTES,'utf-8'); is veilig. En dit is nou de reden waarom je mensen op een secure coding cursus moet sturen. Omdat je dan dit soort zaken weet. Nou nog een tooltje wat source analyseert en dit soort zaken eruit filtert... (https://www.owasp.org/index.php/Source_Code_Analysis_Tools ) My two cents....

Beschrijf je klacht (Optioneel):

captcha