ps no entiendo mucho la explicacion, podias dar mas de talle, como la input vulnerable, porque creo que tambien es vulnerable a CSRF.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes Menúwww.pagina.com/index.php?ud=1
www.pagina.com/index.php?ud=1+and+1=1--
www.pagina.com/index.php?ud=1+and+1=2--
if ($comprobacion->content =~ /The used SELECT statements have a different number of columns/ || $comprobacon->content =~ /You have an error in your SQL syntax/ || $comprobacion->content =~ /mysql_fetch/ || $comprobacion->content =~ /mysql_num_rows/ || $comprobacion->content =~ /MySQL/)
{
CitarMagic Quotes is a process that automagically escapes incoming data to the PHP script. It's preferred to code with magic quotes off and to instead escape the data at runtime, as needed.
CitarPHP, JAVA, PERL, C#, ASPY es un grave error, como bien dices es una vulnerabilidad que esta centrada en consultas hacia las base de datos pero PHP, JAVA, PERL, C#, ASP no son base de datos... Las base de datos son MYSQL, PostgreSQL, y demas. Ademas te contradices mucha veces porque la version nada tiene que ver, como te habia dicho, son consultas hacia la base de datos y SMF, PHPNUKE, etc... No son proveedores de php, son CMS que estan programados en php.