Ich habe ein SQLi auf einer Buddies-Website gefunden. Er meldete es seinen Vorgesetzten und sie erlaubten mir, zusätzliche Tests durchzuführen und die Site zu patchen. Nach Überprüfung der Site war der anfällige Code ein $ _GET. Ich habe einfach intval () hinzugefügt, um die Variable zu überprüfen, ob es sich um eine Ganzzahl handelt. Ich reran sqlmap, w3af und ein paar andere Scanner. Die Löcher schienen geflickt zu sein. War das der richtige Patch? Wenn nicht, wie kann ich ein $ _GET in PHP ordnungsgemäß sichern?