Hola yo también quiero aportar algo.
Este método es para protegernos de un ataque mediante inyección de sql, podemos ponerlo en nuestra clase.
Código PHP:
Ver originalpublic static function parsearParametros ( $param ) {
$cross_site_scripting = array ( '@<!--]*?>.*?// -->@si',
'@<[\/\!]*?[^<>]*?>@si' );
'/\bAND\b/i', '/\bOR\b/i',
'/\bSELECT\b/i', '/\bFROM\b/i',
'/\bWHERE\b/i', '/\bUPDATE\b/i',
'/\bDELETE\b/i', '/\b\*\b/i',
'/\bCREATE\b/i', '/\bDROP\b/i' );
$retorno = preg_replace ( $cross_site_scripting, "", $retorno );
}
A continuación debemos pasar nuestras variables por el método.
ejemplo.
$Mivariable=$_GET["Mivariable"];
parsearParametros ( $Mivariable );
Y así estaremos algo mas protegidos ante algun ataque de inyección sql.