Eae galera,
voltei a postar e estou mandando aqui um post explorando um falha de sql injection basica.
http://www.hojetecnologia.com.br/worktable/

Codigo de exploração sql injection: admin’ or usuario like ‘%a%
Para os leigos um tutorial abaixo:
Imagine que o codigo sql de validacao para logar no sistema seja
SELECT usuario, senha FROM usuarios WHERE usuario=’$usuario’ and senha=’$senha’

A falha sql injection acontece quando o programador nao trata as variaveis digitadas pelo usuario.
Uma das melhores formas de tratar é:
$usuario  =str_replace(“‘”, “”,$_POST['usuario']);
$usuario  =str_replace(“%”, “”,$_POST['usuario']);
$usuario  =str_replace(“+”, “”,$_POST['usuario']);
$usuario  =str_replace(“(“, “”,$_POST['usuario']);
$usuario  =str_replace(“‘-”, “”,$_POST['usuario']);
$usuario  =str_replace(“#”, “”,$_POST['usuario']);
O quanto mais os caracteres especiais voce bloquear, melhor é para a seguranca da sua area restrita.

Existem inumeras formas de explorar falhas de sql injection. A que eu usei foi a seguinte
admin’ or usuario like ‘%a%
Explicaçao:
A validacao que tem é:
SELECT usuario, senha FROM usuarios WHERE usuario=’$usuario’ and senha=’$senha’
Ou seja, selecione o usuario e a senha da tabela usuarios em que o usuario seja igual ao usuario digitado pelo usuario e a senha seja igual a senha digitada pelo usuario.

Inserçao do codigo:
SELECT usuario, senha FROM usuarios WHERE usuario=’admin’ or usuario like ‘%a%‘ and senha=’admin’ or usuario like ‘%a%

Ou seja,
Selecione o usuario e a senha da tabela usuarios em que o usuario seja igual a admin ou o usuario seja parecido com a letra “a” e a senha seja igual a “admin” ou a senha seja parecida com a letra “a”

Conclusao:
Muito vulneravel esta area restrita. Tao vulneravel que dá até para inserir um usuario atraves deste  sql injection.