Неэффективные способы защиты от SQL-инъекций Если вы не обеспечиваете защиту от SQL инъекций и передаете данные, полученные от пользователя, непосредственно в SQL запрос, это считается наиболее опасным и нежелательным подходом. Так делать нельзя! Необходимо всегда проводить фильтрацию и/или валидацию любых данных перед их использованием в SQL-запросе. Функция htmlspecialchars() Функция htmlspecialchars() представляет опасность, поскольку она не экранирует опасные символы, такие как слеш (\), null-байт (\0) и backspace (\b). Функция addslashes() Эта функция предлагает более надежную защиту от SQL инъекций, чем htmlspecialchars(), так как она учитывает экранирование обратного слеша и нулевого байта. Однако, она не является наилучшим вариантом по сравнению с mysql_real_escape_string, так как не учитывает кодировку текущего соединения с базой данных. Поэтому, для защиты от SQL инъекций, не рекомендуется использовать данную функцию. Эффективные способы защиты Функция mysql(i)_real_escape_st