Je hebt een klacht over de onderstaande posting:
Door Anoniem: <quote>zonder goede validatie en sanitization</quote> Als programmeur heb ik een kanttekening: Command-injection, SQL-injection, HTML-injection zijn 3 keer hetzelfde probleem. Het probleem is dat de data niet correct wordt ge-encodeerd naar het *uitvoerformaat*. En dat zul je voor elk uitvoerformaat apart moeten doen volgens de regels van dat formaat. De regels voor SQL-encoding zijn de afgelopen 50 jaar niet veranderd: Voor elke: ' (single quote) in de data, schrijf er twee: '' (twee single quotes) in de query. De database zoekt naar de user [[ '); DELETE from users; ]] en komt terug met een lege lijst. En daarmee is het gevaar verdwenen, ook zonder input validatie. Oproep aan alle pentesters: schrijf in jullie rapport niet over invoervalidatie of 'gevaarlijke characters' maar gebrekkige uitvoer-encoding. Waarom zou ik een query uit laten voeren als ik input met vervelende symbolen vooraf al kan filteren en ik mezelf een query bespaar (en dus performance win, geen onnodige logfile ...
Beschrijf je klacht (Optioneel):