Encontré un SQLi en un sitio de trabajo de amigos. Informó a sus superiores y me permitieron realizar pruebas adicionales y también parchar el sitio. Después de revisar el sitio, el código vulnerable era un $ _GET. Simplemente agregué intval () para verificar la variable si era un número entero. Vuelvo a ejecutar sqlmap, w3af y algunos otros escáneres. Los agujeros parecían haber sido remendados. ¿Era este el parche adecuado? Si no es así, ¿cómo aseguro correctamente un $ _GET en PHP?