Executando verificação de segurança...
Em resposta a SQL INJECTION
2

Defender-se desse tipo de ataque é bem simples.
Coloque essa função "cão de guarda" nos seus programas ou em um include do php, e chame-o no início de cada página, antes de utilizar os arrays _GET ou _POST.
Ela retira o perigoso apóstrofe de todos os parâmetros

function cao_de_guarda() {
    foreach ($_GET as $par => $valor)
    {
            $_GET[$par]=str_replace("'","", $valor);
    }

    foreach ($_POST as $par => $valor)
    {
            $_POST[$par]=str_replace("'","", $valor);
    }
}
Carregando publicação patrocinada...
1

obrigado por complementar o conteudo do post, estou apenas estudando as vulnerabilidades, por isso só apresentei o como acontece e nao como se proteger, obrigado.