Kode ini menggunakan variabel $args['original_file']
, yang berasal dari input pengguna, untuk menentukan file mana yang akan diproses. Namun kode ini luput dari pengecekan apakah path file tersebut sudah benar-benar aman.
Tag: Snippet
Contoh Script PHP yang Vulnerable dan Bisa Jadi Target Serangan SQL Injection
Pada contoh code yang rentan (vulnerable) di atas, nilai dari variabel $attr
(yang bisa berasal dari pengguna atau sumber lain) langsung dimasukkan ke dalam query database tanpa pengecekan. Ini berarti jika ada pengguna jahat yang memasukkan data berbahaya, seperti karakter khusus atau perintah tertentu, data tersebut bisa merusak database. Misalnya, seseorang bisa memasukkan sesuatu yang bisa memanipulasi query dan menjalankan perintah berbahaya, yang dapat mengakibatkan pencurian data atau kerusakan pada situs.