Se io scrivessi questo
Codice PHP:
while($valore current($_POST)){
    
$_POST[key($_POST)]=htmlentities($valore);
    
next($_POST);

nel file config.php (richiamato in tutte le pagine php) secondo voi sarei al siscuro da varie xxs e sql injection?
So che questo non risolve i problemi di sicurezza di un sito, perchè ogni campo va validato in maniera diversa e che nel database sarebbe meglio non inserire entità html, ma devo sistemare un sito che non ha nessun controllo sulla sicurezza e decine e decine di pagine... volevo fare qualcosa di svelto che mi mettesse al sicuro.

quindi:
1) oltre a post, get e magari request quali altre variabili dovrei filtrare?
2) questo metodo mi mette al sicuro da varie iniezioni di codice (xxs, sql injection ecc..)?

grazie