Cerca di capirlo da un punto di vista leggermente più vicino alla realtà.
Ci sono persone là fuori con diversi livelli di abilità che attaccheranno il tuo sistema web per molte ragioni che vanno da motivi politici, commerciali, di carne personale o semplicemente per motivi di intrattenimento.
Le ragioni non hanno alcuna conseguenza alla fine della giornata. Il fatto che un sistema web sia vulnerabile e sia stato sfruttato è il problema principale.
È responsabilità dello sviluppatore assicurarsi che tutti gli input siano di tipo set e che le chiamate al database siano preparate correttamente.
La responsabilità dell'utente dell'applicazione web è di assicurarsi che sia aggiornato con la versione più recente del software applicativo e le versioni più recenti di eventuali plug-in e componenti aggiuntivi che possono anche utilizzare.
Se gli utenti dell'applicazione hanno aderito a questa regola, lo sfruttamento delle applicazioni si ridurrebbe a un'ombra del suo sé attuale.
Se si utilizza un'applicazione che presenta vulnerabilità di input che non sono state corrette con patch dagli sviluppatori, è possibile correggerle da sole o passare a un'applicazione che non sia vulnerabile in questo modo.
Se un utente trascura comunque di tenere aggiornate le proprie applicazioni quando sono disponibili correzioni, per essere sinceri, sono loro che lo script non è l'hacker.