Je hebt een klacht over de onderstaande posting:
Door Anoniem: Nog tijd over om dit 'in één klap op te lossen' met een verhelderende / stapsgewijze toelichting (the way it works)? Zeg maar of het volgende je vertelt wat je weten wilde: De code leest exif data uit een (specifiek, geprepareerd) plaatje. Dit is zeg maar het transport om de achterdeur naar binnen te krijgen. Eenmaal binnen wordt de achterdeur inelkaar gezet door een onderdeel van de exif data als regular expression te gebruiken (tweede argument) op een ander onderdeel (eerste argument). Er wordt hier vreemde, onvertrouwde data als regular expression gebruikt. Conclusie: Het tweede argument aan preg_replace mag dus nooit "ergens anders" vandaan komen. Die combinatie levert een resultaat op wat als php code wordt geinterpreteerd. Er bestaat namelijk een optie (/e) die je aan een regular expression kan plakken waarmee de preg_replace dat doet. Dat op zich maakt de functie gevaarlijk. Er wordt hier dus code uitgevoerd die slinks in een geprepareerd plaatje gestopt is. Die code blijkt ...
Beschrijf je klacht (Optioneel):