Je hebt een klacht over de onderstaande posting:
Het gaat er om dat er invoer (dus data van buitenaf) op d'een of d'andere manier in een sql query terecht kan komen, op zo'n manier dat'ie niet als data maar als onderdeel van (het instructiegedeelte van) de query gezien wordt. Hoe, dat is om het even. Net zoals dat het om het even is hoe een phpscript bij de phpinterpreter terecht komt. Of er nu ergens .php of .joechei of helemaal niets van dat alles in de url staat, maakt niet uit. Zodra het opvragen van een url tot gevolg heeft dat er phpcode uitgevoerd wordt, moet je die code inspecteren op eventuele lekken. Vraag je dus bij elke stap af of en zo ja hoe er een mogelijkheid is dat "een aanvaller" de boel zo kan manipuleren dat er gebeurt wat hij wil. En dat kan in een heel klein hoekje zitten. Het is toch jouw website? Dan weet je toch hoe die er "aan de achterkant" uitziet?
Beschrijf je klacht (Optioneel):