Ни как не пойми есть ли тут уязвимость:
for ($i = 0; $i < $num_data_rows; $i++) {
eval ("\$data[\$i] = \$data_row$i; ");
}
В данном скрипте можно подменять любые переменные, т.к. в начале:...
Обнаружил уязвимость в SELECT(не в форуме). Теперь можно делать любые UNION SELECT, в том числе читать любые файл LOAD_FILE. intofile делать нет возможности так стоит фильтрация любых слэшей / и \....