De investigaciones posteriores, encontré:
http://dev.mysql.com/doc/refman/5.1/en/news-5-1-11.html
Corrección de seguridad:
Se ha encontrado un agujero de seguridad de inyección SQL en el procesamiento de codificación multibyte. El error estaba en el servidor, el análisis incorrecto de la cadena escapó con la función de API de C mysql_real_escape_string ().
Esta vulnerabilidad fue descubierta e informada por Josh Berkus y Tom Lane como parte de la colaboración de seguridad entre proyectos del consorcio OSDB. Para obtener más información sobre la inyección SQL, consulte el siguiente texto.
Discusión. Se ha encontrado un agujero de seguridad de inyección SQL en el procesamiento de codificación multibyte. Un agujero de seguridad de inyección de SQL puede incluir una situación en la que cuando un usuario proporciona datos para ser insertados en una base de datos, el usuario puede inyectar sentencias de SQL en los datos que ejecutará el servidor. Con respecto a esta vulnerabilidad, cuando se utiliza un escape sin conocimiento del conjunto de caracteres (por ejemplo, añade barras () en PHP), es posible omitir el escape en algunos conjuntos de caracteres de varios bytes (por ejemplo, SJIS, BIG5 y GBK). Como resultado, una función como addedlashes () no puede prevenir ataques de inyección de SQL. Es imposible arreglar esto en el lado del servidor. La mejor solución es que las aplicaciones utilicen el escape con reconocimiento de conjuntos de caracteres que ofrece una función como mysql_real_escape_string ().
Sin embargo, se detectó un error en cómo el servidor MySQL analiza la salida de mysql_real_escape_string (). Como resultado, incluso cuando se usó la función mysql_real_escape_string () consciente del juego de caracteres, la inyección de SQL fue posible. Este error se ha corregido.
Soluciones alternativas. Si no puede actualizar MySQL a una versión que incluye la solución para el error en el análisis de mysql_real_escape_string (), pero ejecuta MySQL 5.0.1 o superior, puede usar el modo SQL NO_BACKSLASH_ESCAPES como solución. (Este modo se introdujo en MySQL 5.0.1.) NO_BACKSLASH_ESCAPES habilita un modo de compatibilidad estándar SQL, donde la barra invertida no se considera un carácter especial. El resultado será que las consultas fallarán.
Para configurar este modo para la conexión actual, ingrese la siguiente instrucción SQL:
SET sql_mode='NO_BACKSLASH_ESCAPES';
También puede configurar el modo globalmente para todos los clientes:
SET GLOBAL sql_mode='NO_BACKSLASH_ESCAPES';
Este modo SQL también se puede habilitar automáticamente cuando el servidor se inicia usando la opción de línea de comandos --sql-mode = NO_BACKSLASH_ESCAPES o configurando sql-mode = NO_BACKSLASH_ESCAPES en el archivo de opciones del servidor (por ejemplo, my.cnf o my.ini , dependiendo de su sistema). (Error # 8378, CVE-2006-2753)
Consulte también el error n. ° 8303.