Что не хочешь отравиться хлоркой в воде тебе нужно быть уверенным, что ты ее пропустили через механический/химический фильтр.
Так же и с данными в PHP.
При обработки и сохранении данных ты должен наверняка знать, что там преданно, и отфильтровать эти данные.
1. SQL Injection (о нем тебе немного написали), это интекция в SQL, решается через mysql_real_escape_string (при условии, что magic_qutes_gpc выключен, в противном члучае нужно еще stripslashes сделать)
Если тебе нужен только текст, добавляешь обрабатываешь striptags или htmlspecialchars, если HTML разрешен - не отрабатываешь эти функции (адмика CMS) или через striptags удаляешь ненужные теги (при услувии если разрешен какой-нибудь тег (ограниченная админка).
2. File Including
Если в данных (get, post, cookies) ты передаешь имя файла, оно должно быть обработано соотвественно (basename). Ты не должен передвать в этих данных пути полностью, а лишь basename, пути до файла должны храниться в переменных/константах скрипта.
3. Email Header Injection (очень распространенная и забываемая ошибка на начальных уровнях)
Позволяет злоумышленникам использовать формы обратной связи и т.п. в качестве open relay's серверов для отправки спама.
Проблема заключается в том, что начинающие коддеры не знают, что при иньекции в заголовки (например subject, from) возможно отправка писем на другие адреса. Любые заголовки писем не должны содержать переносов строк и все должны обрабатываться жесткими фильтрами (для начала можно использовать конструкцию striptags(nl2br($_POST['from']))
Есть еще подмена заголовков, кривой eval, дибильные xss.
Запомни:
Что не хочешь отравиться хлоркой в воде тебе нужно быть уверенным, что ты ее пропустили через механический/химический фильтр.
И вот тебе на размышление ссылка:
http://www.google.ru/search?q=PHP+input+filter+class&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ru

fficial&client=firefox-a
-~{}~ 18.10.08 07:03:
Начнешь изучать вопрос, познаешь все тонкости и нюансы, сам и выберешь для себя самый удобный способ фильтра данных, здесь тебе никто не будет все в подробностях объяснять, гугле расскажет.
> а про взлом через ГЕТ? Там типо дописываешь что то в конце и все
>готово.
Не надо задавать тут таких вопросов. $_GET, $_POST, $_REQUEST, $_COOKIE = это методы передачи данных. Данные там все одни - mixed, обрабатывать нужно все.