Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-10-2018, 22:53 door Anoniem

Door Anoniem: Waard om door te nemen https://paragonie.com/quick-answers Er is meer aan de hand rond PHP beveiliging, dan men meestal op het eerste oog aannemen wil. Als 'SELECT 'evil code here' INTO OUTFILE '/var/www/reverse_shell.php' lukt onder bepaalde omstandigheden, kan er sprake zijn van een complete overname van de server. SQL, LDAP, OS Command, en XPath Injectie techniken blijven in de top tien staan. Input, input en nog eens input opschonen is het devies. Een beetje php-programmeur zal een dergelijke query nooit zo gebruiken. Allereerst schrijf je de output weg naar een php-file, die ook nog eens vanaf het web benaderbaar is. Nooit doen! Ten tweede ga je ervan uit dat wat na SELECT komt door gebruikersinput wordt gevormd. Nooit doen! Kolomnamen horen niet uit gebruikersinput te komen. Dat geldt ook voor het pad + filename. Verder, gebruik op z'n minst mysqli i.p.v. mysql, daarmee is sql-injection zo goed als onmogelijk. Let daarbij op dat wat je met prepare naar de server stuurt nooit ...

Beschrijf je klacht (Optioneel):

captcha