К сожалению, есть много проблем, которые могут пойти не так с веб-приложением secuirty. Я рекомендую прочитать OWASP Top 10. Кроме того, обязательно прочтите # 5 XSRF.
«экранирующий» вход не говорит очень много. Данные могут использоваться многими разными способами. Например, лучший способ предотвратить XSS для РНР:
htmlspecialchars($_GET['var'],ENT_QUOTES);
Хороший способ предотвратить SQL-инъекции для msyql является:
mysql_query("select * from mysql.user where id='".mysql_real_escape_string($id)."'");
Убедитесь, что вы положили в кавычки всех переменных, или запрос будет уязвим для SQL-инъекции. Но более пуленепробиваемый подход использует параметризованные запросы (adodb, pdo ...). Но инъекция xss и sql - это только верхушка ледяного рынка, и многое другое может пойти не так, как с php. Я рекомендую читать БЕСПЛАТНУЮ бумагу A Study in Scarlet для конкретных ошибок безопасности PHP.
Полезные ссылки на бесплатную информацию. Это довольно общий вопрос. – rook
Зачем использовать bitly для вашей ссылки. Это делает невозможным рассказать, куда будет отправляться ссылка. – chollida
О, я вижу. Таким образом, вы можете поместить свой собственный код ссылки в ссылку bit.ly. sneaky :) – chollida