В сканере своем nJin4 хочу сделать ф-цию посика уязвимых мест кода на sql-inj, дела в том что я не знаю php, хотелось бы увидеть примеры типа: уязвимый урл/пропатченный урл
Да и вообще как фильтруются. + может кто скажет свое мнение, если бы сам писал сканер подобнога поиска как бы он поступил, а именно организовал поиск.
В запросах с выборкой определённых типов(целые или дробные) можно преобразовать их в соответствующий тип:
$intg=(int)$intgr;
$real=float($real)
В строковых параметрах, которые не состоят в LIKE, regexp можно использовать функцию mysql_escape_string. В противном случае экранировать все спецсимволы а лучше вырезать их
Так по оффтопу скажу но все же...
Знаком с1 амином который просто поставил 3.25 версию mysql на своем хостинге и все sql inj идут стороной глупо но действенно.