Analisando um pedaço do código, observei uma parte sem restrição de acesso nenhum e sem filtro nenhum para as entradas do usuário.
Como é possível ver, a variavel $q está recebendo um “$_REQUEST[‘q’]” e está passando para dentro de uma query sql sem nenhum tipo de verificação prévia.
Isso é um blind sql injection, então, você poderá perder bastante tempo com isso, o payload usado foi o seguinte:
link cve-2017-15373