Irgendwo muss es hin, also warum nicht ein Blogpost? Beim Versuch (nur so semi-erfolgreich) mit vertretbarem Aufwand broodwarmaps.net sicher vor SQL-Injection zu machen, habe ich folgendes Search/Replace Pattern in Eclipse verwendet:
(\$_GET\[[^((?!\]).)*]*\])
Also eine Gruppe () die den String $_GET[….] enthält, und zwar nicht greedy (deswegen das [^((?!\]).)*] )
replace with
mysql_real_escape_string($1)
Okay, falls ich sowas mal wieder brauche, hier habe ich es abgelegt 😉