Взламывают в 90% случаев если не больше, плохо написанный код. По этому стоит проверять его сканерами find-xss.net, scovetta.com, pixybox.seclab.tuwien.ac.at. А лучше всего acunetix.com он хоть и не подскажет где дырка, но точно скажет, что она есть.
Согласен, банальная фильтрация и параметризация запроса никогда не
навредит. Но иногда требуется доработать чужой проект. Перелопатить кучу
незнакомого кода может занять не один день. В этом случае greensql может
быть одним из решений. Особненно, если производительность не критична.
Но я в таких случаях пользуюсь сканером find-xss.net — получаю список уязвимостей и уже целенаправленно смотрю код.
навредит. Но иногда требуется доработать чужой проект. Перелопатить кучу
незнакомого кода может занять не один день. В этом случае greensql может
быть одним из решений. Особненно, если производительность не критична.
Но я в таких случаях пользуюсь сканером find-xss.net — получаю список уязвимостей и уже целенаправленно смотрю код.