К сожалению, есть много вещей, которые могут пойти не так с безопасностью веб-приложения. Я рекомендую прочитать OWASP Top 10 . Также не забудьте прочитать # 5 XSRF.
«экранирование» не говорит о многом. Данные могут использоваться разными небезопасными способами. Например, лучший способ предотвратить использование xss для PHP:
htmlspecialchars($_GET['var'],ENT_QUOTES);
Хороший способ предотвратить инъекцию sql для msyql:
mysql_query("select * from mysql.user where id='".mysql_real_escape_string($id)."'");
Убедитесь, что вы поставили кавычки вокруг всех переменных, иначе запрос будет уязвим для внедрения SQL. Но более пуленепробиваемый подход использует параметризованные запросы (adodb, pdo ...). Но инъекции xss и sql - это только вершина айсберга, гораздо больше может пойти не так с php. Я рекомендую прочитать БЕСПЛАТНУЮ статью A Study in Scarlet , в которой изложены конкретные проблемы безопасности PHP.