newsПринцып действия изменен начиная с версии 0.3.0
>Статус Warning предупреждает о возможной уязвимости. В частности он предупреждает о потенциальных ошибках таких как например присваивание переменной значения например $_GET или $_POST без проверки на XSS или SQL Injection. Кто то может сказать - но я проверяю эту переменную каждый раз при ее дальнейшем использовании. Такой подход не оптимальный, лучшим решением является проверка непосредственно при получении параметра один раз, и дальнейшего использования его во всей программе не задумываясь об уязвимости. Приведу пример:

$nick = $_REQUEST['name'];
mysql_query("SELECT * FROM users WHERE nick = '".$nick."'";

В таком примере можно запросто удалить всю базу данных, просто написав определенный код в адресной строке. Я не буду приводить пример такого кода, примеры способа взлома не являются целью этого сайта. Но в данном случае достаточно сделать например так:

$nick = mysql_real_escape_string($_REQUEST['name']);
mysql_query("SELECT * FROM users WHERE nick = '".$nick."'";

И ваша база данных будет защищена от взлома.