Этот запрос уже является "доказательством SQL-инъекции".
Атаки SQL-внедрения происходят, когда вы берете внешнюю строку и объединяете ее в свой запрос без использования переменных связывания, экранирования или надлежащей очистки.
Например, если ваш запрос выглядел так:
$sql=mysql_query("SELECT * FROM updates where order_ref = '$order_ref' ORDER BY item_id DESC LIMIT 16");
Тогда у вас возникнет проблема, если на переменную $order_ref
может влиять окружение (параметр HTTP-запроса, аргумент командной строки, в основном все, что может повлиять на пользователя). Если кто-то может передать значение в ваше приложение, например "'; delete from updates;
", у вас возникнет проблема.
Одним из решений в моем примере выше было бы сначала экранировать значения в $order_ref
следующим образом:
$safe_order_ref = mysql_real_escape_string($order_ref);
$sql=mysql_query("SELECT * FROM updates where order_ref = '$safe_order_ref' ORDER BY item_id DESC LIMIT 16");