IT Nella seconda variante, il programmatore non intende che il comando sia accessibile a qualsiasi parte non fidata, ma il programmatore probabilmente non ha tenuto conto dei modi alternativi in cui gli attaccanti malintenzionati possono fornire input.