Ho trovato un SQLi in un sito di lavoro per amici. Lo ha segnalato ai suoi superiori e mi hanno permesso di eseguire test aggiuntivi e anche di applicare patch al sito. Dopo aver esaminato il sito, il codice vulnerabile era $ _GET. Ho semplicemente aggiunto intval () per controllare la variabile se si trattava di un intero. Riesero a eseguire sqlmap, w3af e alcuni altri scanner. I fori sembravano essere stati rattoppati. Era questa la patch appropriata? In caso contrario, come posso proteggere correttamente un $ _GET in PHP?