# Día 4, proyecto Bienes Raíces: sanitizar entrada de datos
El código que tenemos hasta ahora es correcto pero no nos proteje en el caso de que alguien intente rellenar nuestra base de datos con scripts que ataquen a nuestro sistema o que intenten realizar un SQL Injection
Lee más sobre el problema:
https://kinsta.com/es/blog/inyeccion-sql/
Y lee más sobre los filtros de validación y sanitización que proporciona el PHP.
Por lo pronto vamos a tomar las siguientes medidas a la hora de de tomar los datos del post para asegurarnos de que no haya caracteres de escape que puedan afectar a nuestra bd:
```
$titulo=mysqli_real_escape_string($db, $_POST['titulo']);
$precio=mysqli_real_escape_string($db,$_POST['precio']);
$descripcion=mysqli_real_escape_string($db,$_POST['descripcion']);
$habitaciones= mysqli_real_escape_string($db,$_POST['habitaciones']);
$wc=mysqli_real_escape_string($db,$_POST['wc']);
$estacionamiento=mysqli_real_escape_string($db,$_POST['estacionamiento']);
$vendedores_id=mysqli_real_escape_string($db,$_POST['vendedores_id']);
```
Veremos más adelante que al usar la base de datos mediante PDO no tendremos que preocuparnos de la mayoría de estos aspectos, pero por ahora estamos aprendiendo así que no está mal saber que no debes fiarte nunca de tus usuarios, sanitiza y valida siempre tus datos.