In diesem Ausschnitt geht es um das Thema: Bekannte Angriffe und Angriffsvektoren im Web. Dabei werden wir die OWASP Top 10 kennenlernen, und uns insbesondere mit deren Nummer 1 beschäftigen: Injection-Angriffe. Neben der klassischen SQL-Injection erörtern wir an einem aktuellen und praktischen Beispiel, wo außerdem Injections lauern können, und warum diese oft viel schwieriger zu erkennen und verhindern sind. Abschließend sehen wir in einer Hacking-Tool Demo, wie Injection-Angriffe von böswilligen Zeitgenossen in Windeseile automatisiert ausgenutzt werden können.