echo $begrüßung;
So wie ich dem PHP Code entnehme (ich arbeite an einem vorhandenen Projekt) werden alle Daten mit PDO und Prepared Statements gearbeitet.
Hier dürfte doch die Gefahr der SQL Injection gebannt sein oder?
Ja, bei Prepares Statements kann prinzipbedingt keine SQL-Injection auftreten. Zumindest nicht über die mit Platzhalter und Binding versendeten Daten. Um so wichtiger ist es, die Daten im Rohzustand vorliegen zu haben.
Wenn ich es richtig verstehe, dann kann ich nur einen Pfad mit einfachen Backslashes speichern, wenn "magic_quotes" auf OFF steht (sei es in der Php.ini oder im Script)
Magic Quotes (GPC) wirkt auf GET/POST/Cookie-Daten. Wenn du aus anderen Quellen Daten bekommst, sind diese nicht von den M.Q. betroffen. Wenn du auch noch Daten aus diesen anderen Quellen mit GPC-Daten gemeinsam verarbeiten willst, wird das Ganze nicht einfacher, wenn die einen so und die anderen anders aussehen. (Und nein, sie alle gleichmäßig zu verunstalten ist nicht die optimale Lösung.)
Oder wäre es besser man entfernt die doppelten Backslashes erst wieder beim auslesen?
Nein, das ist überhaupt keine gute Idee, denn in der Datenbank stehende doppelte Backslashes werden auch als solche angesehen. Das heißt, es sind jeweils zwei Zeichen statt einem, was beim Stringlängenermitteln und Sortieren zu falschen Ergebnissen führt und obendrein auch noch mehr Speicherplatz einnimmt, der bei der Feldlänge berücksichtigt werden muss.
Wenn du an der Ausgabe programmierst, ist es unnötiger Aufwand, sich stets daran erinnern zu müssen und zu berücksichtigen, dass die Daten bei der Eingabe verunstaltet wurden.
echo "$verabschiedung $name";