Cita:  
					Iniciado por carlosguzman  
  Si correcto es muy vulnerable.. por eso en ves de este codigo
   Código PHP:
    $variable = $_GET['VARIABLE']; 
    
  Cambialo por esto  
 Código PHP:
    $variable = $_POST['VARIABLE']; 
    
     Este código sigue siendo vulnerable, si se pasa por POST o por GET, la varible va a seguir teniendo el mismo valor, y por lo tanto el mismo efecto.  
Un hacker con conocimiento decentes de HTTP, podría mandar la siguientes instrucciones al servidor:  
POST /pagina.php HTTP 1.1\n\r
Host: midominio.com\n\r
\n\r
\n\r
variable: ';+DROP+TABLE+table_name 
Y tendría el mismo efecto que pasarlo por GET, una de las soluciones es usar un validador de datos introducidos por el usuario como 
htmlpurifier, es un poco pesado y lento pero hace su trabajo. En realidad una inyección como esa es lo mejo que podría pasar, porque si usas una conexión con usuario con muchos privilegios hasta, colgal el servidor se podría lograr.