Нужно предложение / помощь для того, как применить обходной путь к проблеме SQL-инъекции, найденной на моем сайте WordPress.Я гуглил, но все еще не мог найти правильное решение для той же проблемы.
Уязвимый URL: /wp-admin/admin-ajax.php?action=search1&searchval=--9999
В идеале он не должен давать никаких результатов, но я получаю следующие ответы.

Версия WP: версия 5.0.3
Сервер: Windows Server2012 R2 / IIS8