На самом деле лучше не думать об этой проблеме с точки зрения условий, которые создают риски, а скорее выполнять превентивные меры независимо от контекста.
В целом, однако, данные, отправленные пользователем, которые не сохраняются в каком-либо месте на сервере, а затем используются в самом веб-приложении, являются сборщиком мусора в конце запроса (в вашем примере информация отправляется по электронной почте, а затем GCed) , Но инъекция в целом - очень большая проблема, и лучше не думать об этом в общих чертах. Конечно, пользователь не сможет внедрить PHP, но даже простые незащищенные текстовые области, которые публикуют комментарии в веб-приложении, могут открыть вас для клиентской XSS. Лучше заняться практикой.
Санитарная обработка везде, где это возможно, как правило. Я также должен упомянуть HTMLPurifier для фильтрации XSS, если вам это когда-нибудь понадобится. Поскольку ваша форма используется для отправки почты, вы также должны поместить CAPTCHA на вход, чтобы предотвратить автоматическую отправку. Могу ли я также предложить PHPMailer для ваших почтовых команд?