Ciao a tutti ragazzi,

volevo porre un quesito riguardo magic_quotes_gpc... Visto che quest'opzione mette un backslash di "protezione" alle virgolette, agli apici e al backslash stesso a qualunque variabile esterna, nel caso io faccia sempre delle query simili
codice:
SELECT * FROM tabella WHERE id='$_POST[variabile]'
(ovvero con gli apici a delimitare la stringa esterna) sono protetto da tutte le sql injection? Visto che la variabile esterna non puo' avere dei "veri apici" che chiudono gli apici in query non dovrebbe essere possibile effettuare un injection, ma non ne sono sicuro.

Grazie anticipatamente

pk