Colin,
Tant que votre $$etAPP est le seul un dépassement OÙ clause, puis vous êtes probablement raisonnablement sûr. L'issue n'est pas votre code, cependant. Les injections de SQL ne sont normalement pas la sorte de chose que le réalisateur construit dans son $$etAPP mais, plutôt, la sorte de chose qu'une certaine âme malveillante qui trébuche sur votre base de données fait hors de l'avarice pure.
Peut-être, au lieu du dépassement OÙ la clause, vous pourrait vouloir envisager de passer les divers paramètres qui ont été choisis pour le rapport. Vous pourriez passer des valeurs NULLES pour des paramètres non sélectionnés, si besoin est. Puis, dans le PS, exécuter vos mises à jour basées sur les paramètres au lieu de sur la « magie où clause ». En employant les paramètres, vous pouvez exclure l'attaque d'injection (la plupart du temps parce qu'elle causerait une commande SQL Inadmissible au lieu juste de l'exécution.)
Tout que je précise est que la technique vous employez (ou essayez d'employer) est en soi peu sûr et devrait ne jamais être une partie d'une application de base de données de production. Il viole les règles de toutes les « pratiques » connues.