Есть у меня свой самодельный двиг сайта, в нём есть функция, которая обрабатывает данные из переменной переданной get-методом и из других внутренних переменный, образованных мной тоже. Выглядит она вот так:
function anti_xss($var) // функция отчистки от xss-атка любой переменной
{
$var = str_replace ("'", "", $var);
$var = str_replace ('"', '', $var);
$var = str_replace (';', '', $var);
$var = nl2br($var);
return $var;
}
Недавно мне на почту пришло письмо от хакера, который обнаружил уязвимость. Вот оно:

Подскажите как заделать дыру? Я в этом новичёк и не понял как именно работают эти символы, которые хакер передал GET-методом переменной "category".