MySQL Injecties

Thema 1: MySQL Injecties

Periode 2, Thema 1 voor Security, Privacy en Ethiek

Doelgroep: MBO niveau 4 – eerstejaars studenten.

Wat is een SQL-injectie?

Stel je voor dat je een website hebt waar je kunt inloggen, zoals een webshop. Daar worden dingen zoals je naam, je e-mailadres en je wachtwoord opgeslagen in een grote digitale opslagplaats; een database. De website gebruikt speciale codes (SQL) om met die database te praten, zodat alles goed werkt.

Een SQL-injectie is eigenlijk een trucje dat hackers gebruiken om die database binnen te komen zonder toestemming. Ze voeren SQL-code in bij een inputveld op een webformulier in en die code zorgt ervoor dat de website dingen doet die de hacker wil in plaats van dat de normale functionaliteit wordt uitgevoerd.

Bijvoorbeeld: in plaats van je normale zoekopdracht (bijvoorbeeld “gratis t-shirts”) voert de hacker een stukje code in die de database vertelt om gegevens van andere klanten op te halen, zoals hun wachtwoorden of e-mailadressen.

Hoe werkt een SQL-injectie?

Een SQL-injectie werkt doordat de hacker via een zoekveld of formulier op de website een code invoert die de website eigenlijk niet zou moeten uitvoeren. De website stuurt dan een soort “valse” opdracht naar de database en als de website niet goed beveiligd is kan de hacker zo toegang krijgen tot geheime informatie.

Dit zorgt ervoor dat de website alles uit de database haalt zelfs informatie die helemaal niet bedoeld is voor de hacker zoals wachtwoorden of betaalgegevens. Eigenlijk voegt een hacker op een slimme manier SQL-code toe aan de bestaande SQL-code die door de pagina wordt uitgevoerd.

Soorten SQL-injecties

Er zijn verschillende manieren waarop hackers deze trucs kunnen uitvoeren. Ik zal ze proberen simpel uit te leggen:

In-band SQL-injectie (of klassieke SQLi): Dit is de meest voorkomende manier. De hacker voert zijn code in en de website toont meteen het resultaat. Stel je voor dat de hacker in de zoekbalk iets invult dat de website een fout laat maken en die fout toont veel gevoelige informatie over de database (zoals de naam van andere tabellen of gebruikers).

Blind SQL-injectie (Inferential SQLi): Bij deze aanval ziet de hacker niet meteen het resultaat. In plaats daarvan moet hij de reacties van de website goed in de gaten houden om erachter te komen wat er gebeurt. Dit is als een soort raadspel: de hacker moet de website vragen stellen en op basis van de reactie weet hij of hij iets goed heeft gedaan.

Out-of-band SQL-injectie: Dit is een minder vaak gebruikte techniek, maar ook gevaarlijk. De hacker gebruikt andere manieren, zoals het versturen van gegevens via internet (bijvoorbeeld via DNS of HTTP) om informatie te stelen zonder dat de website dit meteen merkt.

Waarom zou een hacker dit doen?

Een hacker kan allerlei gegevens stelen zoals:

  • Gebruikersnamen
  • Wachtwoorden
  • E-mailadressen
  • Betaalgegevens (zoals creditcardnummers)
  • Zelfs privΓ©-informatie die helemaal niet bedoeld is om openbaar te zijn en dus een inbreuk op de privacy is op degene waar die informatie over gaat.

Klein voorbeeld van een SQL-injectie:

Stel, je hebt een zoekveld op een webshop waar je producten kunt zoeken. Een hacker typt in plaats van “laptop” de volgende tekst:

‘ OR ‘1’=’1′ —

Wat de hacker hiermee doet is ervoor zorgen dat de ingebouwde SQL-query wordt onderbroken met een statement die altijd werkt en ‘true’ terug geeft, want 1=1 is altijd waar. De website geeft dan niet alleen de laptops, maar ook allerlei andere gegevens die niet voor de hacker bedoeld zijn.

  • De sluit het vorige commando af
  • OR zegt dat het vorige OF anders het volgende waar moet zijn
  • 1=1 is altijd waar en zorgt ervoor dat we een conditie maken die altijd ‘true’ terug geeft en dus succesvol uitgevoerd wordt.
  • De zorgt ervoor dat alles erna wordt genegeerd en als een soort van comment in de SQL-code wordt gezien.

Hoe kun je voorkomen dat iemand jouw website hackt met een SQL-injectie?

Gelukkig zijn er een paar belangrijke dingen die je kunt doen om dit te voorkomen:

  • Scheiden van gegevens: Zet gevoelige gegevens (zoals wachtwoorden en e-mailadressen) niet samen met andere gegevens in één database. Als je ze verspreidt over verschillende databases is het voor hackers moeilijker om alles te stelen.

  • Prepared statements: Dit betekent dat je de website zo programmeert dat de zoekopdrachten van gebruikers veilig zijn zonder dat er gevaarlijke code ingevoerd kan worden. In plaats van elke keer een nieuwe SQL-query te maken op basis van gebruikersinvoer gebruik je van tevoren gedefinieerde SQL-sjablonen. Dit voorkomt dat hackers hun eigen code kunnen toevoegen.

Bijvoorbeeld:

In dit voorbeeld worden de gebruikersinvoer ($username en $password) veilig verwerkt via de bindParam() functie. Dit voorkomt dat SQL-code wordt ingevoerd:

prepare(“SELECT * FROM users WHERE username = :username AND password = :password”);
$stmt->bindParam(‘:username’, $username);
$stmt->bindParam(‘:password’, $password);
$stmt->execute();

  • Invoercontrole: Controleer altijd wat mensen invoeren. Dit kan door een lijst te maken van wat wel en niet toegestaan is in een zoekveld of formulier. Als iemand iets probeert in te voeren wat niet op de lijst staat blokkeer je die invoer.

Bijvoorbeeld:

htmlentities():

$user_input = $_POST[‘user_input’];
echo htmlentities($user_input);

Dit heeft niet direct echt iets te maken met MySQL-invoer, maar ik raad toch aan om hier ook verstand van te hebben. Door de invoer eerst als argument in de htmlentities functie mee te geven voorkom je html-invoer. Zo heb ik bijvoorbeeld ooit zelf een chat-site gemaakt waar gebruikers met elkaar konden chatten. Hier hield ik rekening met MySQL-invoer, maar was ik HTML-invoer vergeten. Chatberichten konden zo de opmaak van de site veranderen.

mysql_real_escape_string():
De functie mysql_real_escape_string() wordt gebruikt om speciale tekens te ontsmetten in een string voordat deze wordt gebruikt in een SQL-query, en voorkomt zo dat een hacker kwaadaardige code kan invoeren die de query manipuleert.

Met mysql_real_escape_string() wordt de invoer als het ware schoongemaakt. Dit voer je uit in je PHP code:

$username = mysql_real_escape_string($_POST[‘username’]);
$password = mysql_real_escape_string($_POST[‘password’]);
$query = “SELECT * FROM users WHERE username = ‘$username’ AND password = ‘$password’”;


In dit geval wordt de invoer veilig omgezet naar gewone tekst (een string). MySQL code wordt dus als tekst opgeslagen in de database en niet als uitvoerbare code.

Let op:
mysql_real_escape_string() was alleen beschikbaar voor de MySQL extensie in PHP, die inmiddels als verouderd wordt beschouwd. De huidige aanbevolen methoden voor werken met databases in PHP zijn PDO (PHP Data Objects) en MySQLi, die beide prepared statements ondersteunen.

Prepared statements zijn nu de beste praktijk en bieden een veel robuustere beveiliging, omdat ze de SQL-query scheiden van de gebruikersinvoer, wat voorkomt dat deze in de query kan worden geΓ―njecteerd.

Toch gehackt? Wat doe je dan?

Back-ups, Herstel en Privacy: waarom is dit belangrijk?

Als je een website bouwt met een database wil je natuurlijk niet dat al je gegevens verloren gaan door een fout, een crash of een hack zoals de eerdergenoemde SQL-injectie. Daarom is het sowieso verstandig om back-ups te maken en een goed plan te hebben voor als er iets misgaat. In de les van mij heb je al geleerd hoe een SQL-injectie werkt en hoe je deze kunt voorkomen. Maar stel dat een hacker tΓ³ch weet binnen te komen… Wat doe je dan?

Waarom zijn back-ups zo belangrijk?

Een back-up is simpel gezegd een kopie van je database die je ergens voor de zekerheid wegzet op een andere plek. Als je website gehackt wordt of als je per ongeluk iets verwijdert kun je deze back-up gebruiken om alles weer terug te zetten. Zonder een back-up ben je alles kwijt en zou je helemaal opnieuw moeten beginnen.

Maar een back-up moet wel goed geregeld zijn. Dit hangt samen met twee belangrijke termen:

RTO (Recovery Time Objective) – Hoe snel moet je systeem weer online zijn na een probleem?

Je wilt niet dat het dagen duurt voordat alles weer werkt. Een korte RTO betekent dat je snel weer kunt herstellen.

RPO (Recovery Point Objective) – Hoeveel gegevensverlies is nog acceptabel?

Dit gaat over de tijd vanaf de laatste back-up tot nu. Stel dat je elke dag om 23:59 een back-up maakt, maar je website crasht om 22:00. Dan ben je bijna een dag aan data kwijt. Hoe vaak je een back-up maakt bepaalt hoe groot het verlies aan data is. Voor een simpele blogsite is een back-up per dag misschien genoeg, maar voor een live webshop met echte bestellingen wil je misschien elk uur een back-up maken.

Back-ups en Privacy: Wat mag je eigenlijk opslaan?

Naast beveiliging moet je als ontwikkelaar ook nadenken over privacy. Wanneer je een database hebt met persoonlijke gegevens, zoals namen, adressen en wachtwoorden ben je verantwoordelijk voor de bescherming hiervan.

Bijvoorbeeld:

Wat als een hacker via een SQL-injectie wachtwoorden steelt?
Wat als iemand je back-up in handen krijgt?
Om deze risico’s te verkleinen kun je veiligheidsmaatregelen nemen, zoals:

Versleuteling – Zorg ervoor dat wachtwoorden nooit in platte tekst worden opgeslagen, maar altijd versleuteld. Dit kun je bij de invoer naar de database al doen, zodat zelfs een admin die in de database kan kijken alleen een gehashed wachtwoord ziet staan.

Veilige opslag – Bewaar back-ups op een veilige plek en zorg ervoor dat ze niet zomaar te downloaden zijn via een browser.

Beperkte toegang – Niet iedereen in een team hoeft bij alle gegevens te kunnen. Gebruik rechtenbeheer om te bepalen wie wat mag zien en wijzigen.

De AVG (Algemene Verordening Gegevensbescherming).

Iedereen die gegevens verzamelt van andere mensen komt vroeg of laat in aanraking met de AVG. Het is als softwareontwikkelaar heel erg belangrijk te weten van de AVG en wat je verantwoordelijkheden hierin zijn.

De AVG in het kort:
Door de Algemene verordening gegevensbescherming (AVG) hebben organisaties die persoonsgegevens verzamelen en gebruiken meer verantwoordelijkheden gekregen. En de mensen van wie zij gegevens gebruiken hebben meer rechten gekregen. Houden organisaties zich niet aan de regels? Dan kunnen zij een boete krijgen. Als je later zelf softwareontwikkelaar wilt worden is het dus verstandig hier vanaf te weten.

De AVG is sinds 25 mei 2018 van toepassing in de hele Europese Unie (EU) en geldt voor iedereen die persoonsgegevens verwerkt.

  • De AVG geldt niet alleen voor grote bedrijven, maar ook voor kleine ondernemers.
  • De AVG geldt ook voor de overheid.
  • De AVG geldt niet alleen voor organisaties, maar ook voor individuele personen die persoonsgegevens verwerken.

Bron: https://www.autoriteitpersoonsgegevens.nl/themas/basis-avg/avg-algemeen/de-avg-in-het-kort

Ethische vraag: Wat zou jij doen?

Als ontwikkelaar heb je dus niet alleen te maken met techniek, maar ook met de verantwoordelijkheid over de werking van je applicatie en de eventuele risico’s (en stappen om dit tegen te gaan) die hierbij horen. Want wat als je per ongeluk een kwetsbaarheid in je code laat zitten waardoor iemand een SQL-injectie kan uitvoeren en gegevens kan stelen?

Denk maar eens na over deze vragen:

Stel je voor dat je ontdekt dat de database van een bedrijf waar je werkt onveilig is opgeslagen. Meld je dit ook als het bedrijf het probleem misschien negeert? Wat als je een lek ontdekt in de website van je school? Hack je het systeem om het aan te tonen of meld je het op een andere manier?

Waarom zijn deze ethische keuzes belangrijk?

Als je als ontwikkelaar kwetsbaarheden in je code negeert, kunnen er serieuze gevolgen zijn: je kunt het vertrouwen van gebruikers verliezen, het bedrijf kan juridische problemen krijgen en/of er kan financiΓ«le schade optreden. Het is niet alleen belangrijk om code te schrijven die werkt, maar ook om goed na te denken over de veiligheid en privacy van gebruikers. Je keuzes kunnen echt impact hebben.

Relevant en actueel artikel

Bron: https://gigazine.net/gsc_news/en/20250318-postgresql-injection-vulnerability

​In december 2024 werd een systeem van het Amerikaanse ministerie van FinanciΓ«n gehackt door een groep die vermoedelijk werd gesteund door de Chinese overheid. De aanvallers maakten gebruik van een kwetsbaarheid in PostgreSQL die meer dan negen jaar onopgemerkt was gebleven. Hierbij was het uiteindelijk mogelijk om een SQL-injectie uit te voeren.

Dit heeft de aanvallers uiteindelijk in staat gesteld om toegang te krijgen tot de database en willekeurige systeemcommando’s uit te voeren via de interactieve interface van PostgreSQL, genaamd psql.

Het probleem ontstond doordat de PHP functie pg_escape_string die bedoeld is om gebruikersinvoer te ‘ontsmetten’ niet goed genoeg omging met bepaalde multibyte Unicode-tekens zoals uitgelegd in het artikel. Hierdoor konden kwaadwillenden specifieke tekens invoeren die deze functie (met ontsnappingsroutine) omzeilden en zo schadelijke commando’s in SQL uitvoeren.

Reflectie
Dit voorbeeld laat ook maar weer zien hoe zelfs lang bestaande en veelgebruikte systemen kwetsbaar kunnen zijn zonder dat iemand het doorheeft. Het is best verbazingwekkend dat een fout zo lang onopgemerkt kon blijven en het laat voor mij het belang zien van kritisch blijven kijken naar beveiliging; zelfs bij tools die al tijden als betrouwbaar worden gezien. Deze kwetsbaarheid werd pas op 11 februari 2025 verholpen (heel erg recent dus nog).

In mijn eigen werk en onderwijspraktijk wil ik dit gebruiken als voorbeeld om studenten bewust te maken van het belang van input-validatie en het up-to-date houden van software.

Samenvatting

Een SQL-injectie is een truc die hackers gebruiken om via een website toegang te krijgen tot een database door bijvoorbeeld speciale code in te voeren in een zoekveld of formulier. Als de website niet goed beveiligd is kan de hacker gevoelige informatie stelen, zoals wachtwoorden, e-mailadressen of betaalgegevens.

Gelukkig kun je SQL-injecties voorkomen door goed te programmeren, te controleren wat gebruikers invoeren en door gegevens goed te scheiden. Zo blijft je website veilig!

Mijn visie: wees je altijd bewust dat je als softwareontwikkelaar naast het technisch laten werken van je applicatie ook de verantwoordelijkheid hebt om ervoor te zorgen dat de beveiliging in orde is, zodat privacygevoelige gegevens niet zomaar gestolen kunnen worden. Daarnaast is het altijd goed om in het achterhoofd te houden hoe je eventuele risico’s vermijdt en na te denken over de eventuele gevolgen als je dit niet zou doen, want de keuzes die je maakt kunnen invloed hebben op zowel de mensen die je software gebruiken als het bedrijf waarvoor je werkt. Verantwoordelijk omgaan met je werk is dus echt heel erg belangrijk!

Bronnen / Literatuur

Webpagina’s en artikelen (met raadpleegdatum)

NordVPN. (z.d.). Wat is een SQL-injectie? https://nordvpn.com/nl/blog/sql-injectie
Geraadpleegd op 17 maart 2025, om 09:00 uur.

W3Schools. (z.d.). PHP Forms. https://www.w3schools.com/php/php_forms.asp
Geraadpleegd op 17 maart 2025, om 09:15 uur.

W3Schools. (z.d.). PHP MySQL Select. https://www.w3schools.com/php/php_mysql_select.asp
Geraadpleegd op 17 maart 2025, om 09:15 uur.

W3Schools. (z.d.). PHP MySQL Select WHERE. https://www.w3schools.com/php/php_mysql_select_where.asp
Geraadpleegd op 17 maart 2025, om 09:15 uur.

W3Schools. (z.d.). How to create a login form. https://www.w3schools.com/howto/howto_css_login_form.asp
Geraadpleegd op 17 maart 2025, om 09:15 uur.

Chris Brown. (2022, 9 januari). SQL Injection Tutorial – Learn How to Prevent SQL Injection Vulnerability [Video]. YouTube. https://www.youtube.com/watch?v=wcaiKgQU6VE
Geraadpleegd op 17 maart 2025, om 09:26 uur.

Academind. (2019, 12 juli). What is SQL Injection? [Video]. YouTube. https://www.youtube.com/watch?v=2OPVViV-GQk
Geraadpleegd op 17 maart 2025, om 09:32 uur.

YouTube. (z.d.). In-band SQLi – Zoekresultaten. https://www.youtube.com/results?search_query=In-band+SQLi
Geraadpleegd op 17 maart 2025, om 10:27 uur.

W3Schools. (z.d.). SQL UNION Operator. https://www.w3schools.com/sql/sql_union.asp
Geraadpleegd op 17 maart 2025, om 10:33 uur.

InView. (z.d.). Wetboek van Strafrecht – Artikel 350: Beschadiging van goederen of dieren. https://www.inview.nl/openCitation/ida9baddda039c2b10b16e8dfb9d6005e2/wetboek-van-strafrecht-artikel-350
Geraadpleegd op 17 maart 2025.

InView. (z.d.). Wetboek van Strafrecht – Artikel 350a: Manipulatie van computergegevens. https://www.inview.nl/document/id7feb77da402548f6ab8a952b087f4bd1/wetboek-van-strafrecht-artikel-350a-opzettelijke-manipulatie-computergegevens-01-07-2015-tot
Geraadpleegd op 17 maart 2025.

Openbaar Ministerie. (z.d.). Wetsartikel computervredebreuk. https://www.om.nl/onderwerpen/cybercrime/hack_right/wetsartikel-computervredebreuk
Geraadpleegd op 17 maart 2025.

Autoriteit Persoonsgegevens. (z.d.). De AVG in het kort. https://www.autoriteitpersoonsgegevens.nl/themas/basis-avg/avg-algemeen/de-avg-in-het-kort
Geraadpleegd op 17 maart 2025.

Boek:

Dolphijn, J. (2022). Technische cryber security. BrinkmanICT.


Comments

34 responses to “Thema 1: MySQL Injecties”

  1. Erg veel geleerd van de SQL-injectie ik snap nu hoe belangrijk het is

  2. Ik heb geleerd wat SQL injecties inhouden en hoe hackers hiervan gebruik maken om belangrijke data te stelen. Nu ik hier meer bewust van ben zal ik dus ook mijn best doen om veiligheid te implementeren in mijn projecten. Ik maak zelf al back-ups, die zijn handig voor als er iets fout zal gaan. Het is goed dat de AVG bestaat, maar het lijkt mij irritant om mee te moeten rekening houden. Als ik een vulnerability tegenkom, dan meld ik het gelijk bij het bedrijf waar ik deze tegen kwam.

    Dit artikel was fijn om te lezen, het was erg informatief en duidelijk om te volgen. De inclusiviteit van video’s was ook handig en maakte het nog meer duidelijk.

  3. cas geurtsen Avatar
    cas geurtsen

    1. ik heb geleerd wat sql injecties zijn en hoe ze werken
    2. back ups hebben is altijd wel handig
    3. je komt in aanraking met avg als je data van een ander verzameld
    4. zou het zeggen tegen de maker van de website maar verder zou ik er niks mee doen als ik niet ervoor betaald word
    5. het artikel is erg informatief

  4. 1. Ik heb een redelijke basis geleerd over hoe SQL injecties werken en wat het probeert te doen.

    2. Ik was al redelijk bewust van dat back-ups maken belangrijk was alleen het stuk over RTO en RPO was wel nieuw voor mij.

    3. Je komt in aanraking met AVG als je gaat werken met personengegevens en dit wist ik niet voor dat ik dit heb gelezen.

    4. Als ik en vulnerability zou spotten zou ik of het aangeven aan de desbetrefende persoon of als ik er meer verstand van heb vragen als ik betaald mag worden om ethisch te hacken voor geld.

    5. Ik vind het artikel zeker informatief, het heeft een paar filmpjes die het zelfde onderwerp in net een andere manier uitleggen wat ook handig is.
    Ook laten de filmpjes voorbeelden zien wat ook wel handig is.

  5. ik heb nieuwe informatie geleerd over beveilig met mySQL en hoe makkelijk websites gehackt kunnen worden en ik ben er achter gekomen dat een back-up maken handig is als het over een groteren website gaat en ik heb voor het eerst gehoord over AVG en dat er dus regels zijn voor elke website die met persoonlijke informatie heeft te maken en als ik een zwakte zag in een website zou ik het waarschijnlijk doorgeven aan de eigenaar van de website dus in het algemeen vind ik het een heel handig artikel om te hebben gelezen

  6. ik heb geleerd dat er meerdere “vunerabilitys” zijn die niet iedereen aan denkt en dat we er zeker meer aandacht aan moeten besteden

    persoonlijk heb ik nog niet veel geleerd op welke manieren je de backups maakt maar ik snap het belang ervan

    AVG is belangrijk omdat als wij developers niet oppassen kan informatie praktisch gegeven worden aan mensen met andere doeleinden met die info

    persoonlijk zou ik het alleen aangeven todat ik het geld erg kan gebruiken

    het artikel is prima

  7. Ik heb veel geleerd over SQL injecties en hoe hackers mij kunnen hacken via de inlog pagina.

    Tips vooral die mij kan helpen is back-ups maken πŸ‘

  8. Dit zijn de vragen van de les.

    1. Ja, ik heb wat geleert van het secure houden van je website.
    2. Nee, ik wist niks van MySQL Injecties. Ik wist wel dat je, je website moest secure houden, maar ik wist niet hoe.
    3. Ik wist niet dat AVG bij software development horde, maar ik wist wel dat we iets met Safe and Secure moesten doen.
    4. Als ik een vulnerability zie doe ik er niks aan, want ik weet niet wat ik er mee moet.
    5. Ik vind dit een mooi geschreven artikel met genoeg informatie.

  9. sevano marti Avatar
    sevano marti

    ik heb hier heel veel van geleerd ik wist hier niks over wist niet eens wat een AVG was maar nu wel supper nutig

  10. vincent posthuma Avatar
    vincent posthuma

    ik heb geleerd om te hacken en wat avg is. ik wist niet veel van backups in software development. ik had bijna nooit gehoord van avg

    ik zou eerst inloggen enzo en kijken en daarna zou ik het wel gaan melden

    ik vond het een nuttig artikel en ik heb geleerd om te hacken

  11. 1. Ja, vet cool hacker
    2. Niet dat het zo simpel was nee
    3. Nee dat wist ik nog niet nee
    4. Ik zou onderzoek doen om hoe je het kan op losten
    5. Vet cool en spannend

  12. 1: we hebben veel geleerd over hoe je websites kan hacken dus weten we nu ook hoe we ons er tegen moeten beschermen
    2: ik wist wel al wat een back up was maar ik heb er tot nu toe geen gebruik van gemaakt maar na deze les ga ik voor mijn grotere projecten backupps gebruiken
    3: als je ergens je gegevens invoert op een website
    4: als ik een valnerability vind in een website dan zal ik hem rapporteren
    5: het artikel zelf vond ik wel leuk maar op sommige stukken wel lang

  13. 1. ja ik heb veel geleerd
    2. nee ik was er niet bewust van
    3. als je gegevens verzamelt
    4. fixen
    5. ik vind het informatief

  14. Rowan Berends Avatar
    Rowan Berends

    1: Ik heb hier inderdaad aardig wat van geleerd
    2: Ik was er nog niet bewust van back-ups maken, nee
    3: Ik heb geen idee wat AVG inhoudt, daarnaast wist ik ook niet dat privacy belagrijk was
    4: Bij een vulnerability zou ik het proberen te voorkomen mocht het mijn eigen website zijn, bij die van iemand anders zou ik het melden indien mogelijk
    5: Het artikel is goed, goed gemaakt en goede (en ook leuke) filmpjes uitgekozen

  15. Marky Mark Avatar
    Marky Mark

    1 ik geleerd dat best makklijk is om dingen te hacken
    2 ja want back ups maken is belangrijk bet alles
    3 gegeven verzamelen
    4 ik word niet betaalt extra voord dusssss
    5 informatieve

  16. heb veel geleered van.

  17. 1. ja ik heb wil iets geleerd => β€˜ OR 1=1 – –
    2. ja hoor
    3. als je data van andere mensen gehack
    4. Als ik een vulnerability zie, dan probeer ik die te melden
    5. Ik wil een interessant artikel ik hou van ethisch hacken

  18. Ik heb geleerd hoe een SQL injectie werkt dankzij dit artikel. En het belang van back-ups is mij zeker duidelijk geworden deze les. Mocht ik tegen een vulnerability aanlopen, zal ik dit melden bij zij die verantwoordelijk zijn voor de code. Ook zal ik zelf rekening houden met veiligheid tijdens het coderen. (De video’s vullen ook erg goed aan.)

  19. Ik heb veel geleerd over SQL injecties en hoe hackers mij kunnen hacken via de inlog pagina.

    1. ik geleerd dat best makklijk is om dingen te hacken
    2. ja want back ups maken is belangrijk bet alles
    3. gegeven verzamelen
    4. fixen
    5. Ik wil een interessant artikel ik hou van ethisch hacken

  20. Vince Douma Avatar
    Vince Douma

    ik heb geleerd hoe ik mijn vrienden kan hacken

  21. Geweldig geschreven, met deze informatie ben ik van plan sint anne perochie plat te gooien

  22. 1. ik heb geleerd wat dit nu is
    2. ja ik snap nu dat het belangrijk is
    3. ik had er van gehoort maar weert nu echt wat het is
    4. hacken en veel geld vragen
    5. fanstastisch

  23. 1 Ik wist er al een heel kleinbeetje van maar ik heb al wel een paardingen opgestoken
    2 ik wist ook al een beetje van backups omdat ik wel met game servers gewerkt heb
    3 ja er was al veel geyap over op school

  24. 1. πŸ€“ Beetje. πŸ€“ Ik gebruik PDO met prepared statements sinds het begin van de periode. πŸ€“ Ik wist wel wat SQL-injection was, maar niet hoe je dat exact moest doen.πŸ€“πŸ€“πŸ€“

    2. Backups zijn belangrijk!!! πŸ€“

    3. Ik winst niet dat het ook belangrijk was voor programmeurs πŸ€“πŸ€“πŸ€“πŸ€“

    4. Als ik een vulnerability tegenkom, dan zou ik proberen de site admin te contactenπŸ€“πŸ€“

    5. De videos ondersteunen het erg!πŸ€“πŸ€“πŸ€“

    πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“πŸ€“

  25. Dit was echt super top

  26. De lesstof is goed genoteerd, met de kennis die ik door deze site heb opgedaan heb ik erg veel geleerd.

  27. 1 ja heb geleerd wat sql injection is
    2 ja ik wist dat het belangerijk is
    3 nee ik kende dit niet
    4 ik zal het bij dit bedrijf melden
    5 ik vind het een goed artikel

  28. 1. Ja, ik heb er iets nieuws van geleerd.
    2. Ik was bewust van back-ups en ik zie ook in hoe het belangrijk is.
    3. Ik kende AVG nog niet, maar nu weet ik wat het inhoud. Je komt vrijwel altijd te maken met AVG, sinds het een wet is.
    4. Als ik een vulnerability tegen kom zou ik het gewoon melden zodat het zorgvuldig opgelost kan worden.
    5. Het artikel is handig en er staat goede informatie in. Ik heb er zeker iets van geleerd πŸ™‚

  29. ik vond het een leuk les, ik heb veel geleerd van deze les

  30. Jens Nieuwenhuis Avatar
    Jens Nieuwenhuis

    1 ja ik heb nu wel wat geleerd over hacken en sql injecties
    2 ik wist wel dat hacken een ding is was en dat dat een groot gevaar is
    3 ja ik kende dit al wel maar dan als de anti virus
    4 dan zou ik deze site hacken en laten zien aan de eigennaar van de website om te laten merken dat er een zwakheid in zijn of haar website zit
    5 wel een interressant onderwerrp en gaat best relevant zijn voor later in de toekomst

  31. Roan Kienstra Avatar
    Roan Kienstra

    1. Ik heb zeker iets geleerd, omdat ik helemaal niet wist dat je met MySQL kan hacken.

    2. Ik wist zeker dat back-ups belangrijk zijn. Ik doe het met elk stuk electronica dat ik heb.

    3. AVG weet ik nog niet goed, niet opgelet docent was veel te enthousiast.

    4. Dan ga ik jankend rennen naar Rene

    5. Goed artikel.

  32. Ik vond dit een zeer leuke opdracht en les heb redelijk wat geleerd ik wist het een en het ander omdat ik het al eerder les in heb gehad ik vind wel goed dat de avg er veel op let maar ook jammer πŸ˜‰

Leave a Reply to Teake de Vries Cancel reply

Your email address will not be published. Required fields are marked *