MySQL-injection в продуктах кляксы

Недавно один из друзей решил открыть, решил открыть интернет магазин. Пересмотрев много разных, свой выбор он почему то остановил на продукции кляксы, хорошо хоть предварительно посоветовался. Пересмотрев портфолио данных товарищей, на половине сайтов было обнаружено отсутсвие фильтрации входящих параметров, что позволяет атакующему модифицироать запросы к БД, со всеми вытекающими последствиями.
Посидев минут 20 вручную перебирая запросы с легкостью вытащил чьи то пароли, которые хранятся в БД НЕЗАШИФРОВАННЫМИ!
Запрос имел вид типа - /results.php?pollid=1 union select 1,2,password,4,5 FROM aadm_users
Дальше ковырять не стали, для приличия отписали в обратную связь, от покупки скрипта магазина естественно пришлось отказаться.