connect_error) { die("Conexión fallida: " . $conn->connect_error); } // Vulnerabilidad de SQL Injection // El siguiente código es vulnerable a SQL Injection ya que el input del usuario se concatena directamente en la consulta SQL sin validación o sanitización. if(isset($_GET['id'])) { $id = $_GET['id']; // Input del usuario tomado directamente desde la URL $sql = "SELECT * FROM usuarios WHERE id = $id"; // Vulnerable a SQL Injection $result = $conn->query($sql); if ($result->num_rows > 0) { while($row = $result->fetch_assoc()) { echo "id: " . $row["id"]. " - Nombre: " . $row["nombre"]. "
"; } } else { echo "0 resultados"; } } // Vulnerabilidad de Cross-Site Scripting (XSS) // El siguiente código es vulnerable a XSS ya que imprime directamente en el HTML el contenido de una variable que puede ser manipulada por el usuario sin ninguna sanitización. if(isset($_GET['mensaje'])) { $mensaje = $_GET['mensaje']; // Input del usuario susceptible a XSS echo "
" . htmlentities($mensaje, ENT_QUOTES, 'UTF-8') . "
"; // Sanitize output to prevent XSS } // Cerrar conexión $conn->close(); ?>