Empfohlene Vorgehensweise und Anleitungen
Unsichere Deserialisierung nicht vertrauenswürdiger Daten
Cross-Site Request Forgery
Pfaddurchquerung und Einbindung lokaler Dateien
Cross Site Scripting (XSS)
Systemhärtung gegen häufige Schwachstellen
Whitelisting in Standardregeln