Hola yo también quiero aportar algo. 
Este método es para protegernos de un ataque mediante inyección de sql, podemos ponerlo en nuestra clase.    
Código PHP:
Ver originalpublic static function parsearParametros ( $param ) {
 
        $cross_site_scripting = array ( '@<!--]*?>.*?// -->@si',  
                                 '@<[\/\!]*?[^<>]*?>@si' );
 
 
                                 '/\bAND\b/i', '/\bOR\b/i',
 
                                 '/\bSELECT\b/i', '/\bFROM\b/i',
 
                                 '/\bWHERE\b/i', '/\bUPDATE\b/i',
 
                                 '/\bDELETE\b/i', '/\b\*\b/i',
 
                                 '/\bCREATE\b/i', '/\bDROP\b/i' );
 
 
        $retorno = preg_replace ( $cross_site_scripting, "", $retorno );  
 
 
    }
  
 A continuación debemos pasar  nuestras variables por el método. 
ejemplo. 
$Mivariable=$_GET["Mivariable"]; 
parsearParametros ( $Mivariable ); 
Y así estaremos algo mas protegidos ante algun ataque de inyección sql.