Это связано с тем, что вы полагаетесь на необработанное значение переменной POST для управления потоком (т. Е. Для решения, какой код выполнить). Это риск (все это будет низким), потому что злоумышленник может потенциально заставить ваш код выполнять код по своему усмотрению или способами, которые вы, возможно, не ожидали.
Трудно понять, действительно ли это проблема для вас, если вы не видите весь код здесь, только вы можете точно знать. Это не то, что вам нужно изменить или исправить как таковое, просто что-то, о чем нужно знать.
Я попробую это решение и вернусь к вам с выходом –
@bulk. Я буду использовать встроенную функцию filter_var для дезинфекции моей переменной post. –