Abuse Melding

Je hebt een klacht over de onderstaande posting:

18-10-2018, 22:49 door Anoniem

Waard om door te nemen https://paragonie.com/quick-answers Er is meer aan de hand rond PHP beveiliging, dan men meestal op het eerste oog aannemen wil. Als 'SELECT 'evil code here' INTO OUTFILE '/var/www/reverse_shell.php' lukt onder bepaalde omstandigheden, kan er sprake zijn van een complete overname van de server. SQL, LDAP, OS Command, en XPath Injectie techniken blijven in de top tien staan. Input, input en nog eens input opschonen is het devies.

Beschrijf je klacht (Optioneel):

captcha