Błąd nie został oznaczony jako krytyczny, niemniej jednak nie zaleca się używania addclashes() do czasu usunięcia podatności.
Stefan Esser od wielu lat zajmuje się bezpieczeństwem PHP. Odkrył wiele luk, wygłaszał prelekcje na konferencjach BlackHat. O jego zaangażowaniu w dziedzinie bezpieczeństwa języka PHP może świadczyć jeden z ostatnich wpisów na Twitterze, do którego komentarz wydaje się zbędny:
Cytat
Finished reporting 44 bugs to php.net - now I can start sending tons of SQL injection bugs to various PHP application vendors.
9:52 AM Apr 28th via Tweetie
9:52 AM Apr 28th via Tweetie
Żródło:
http://secunia.com/advisories/39675/
Analiza podatności oraz przykład praktyczny expolita:
http://php-security.org/2010/05/03/mops-20...lity/index.html
Stona domowa Stefana Essera:
http://www.suspekt.org/
http://twitter.com/I0n1c