Uno de los ataques que se podria decir que un lammer no puede desarrollar(OJO, desarrollar me refiero a desde encontrar el bug, crear la inyeccion y atacar, no ir a milw0rm y copiar y pegar en la url). Las inyecciones SQL normalmente se hacen desde la url (GET) o de formularios (POST), pero tambien se puede hacer envenenando cookies, por referers y demas. En php hay distintas funciones para protegerse de estas, aqui les dejo un codigo para poner al principio de vuestras programaciones, el cual pertenece al SMF y evita dichas inyecciones.
<?
function addslashes__recursive($var){
if (!is_array($var))
return addslashes($var);
$new_var = array();
foreach ($var as $k => $v)$new_var[addslashes($k)]=addslashes__recursive($v);
return $new_var;
}
$_POST=addslashes__recursive($_POST);
$_GET=addslashes__recursive($_GET);
$_REQUEST=addslashes__recursive($_REQUEST);
$_SERVER=addslashes__recursive($_SERVER);
$_COOKIE=addslashes__recursive($_COOKIE);
?>