![](https://breadfish.de/wcf/images/avatars/ba/5397-ba19ed9a124f63d4d93bb473bccd05cab7e45095.png)
Frage zu mysql_real_escape_string
- Exod_Martinez
- Geschlossen
- Erledigt
In 10 Minuten startet der nächtliche Backupvorgang! Es kann währenddessen (ca. 10 Minuten) zu Einschränkungen bei der Nutzung des Forums kommen
Weitere Infos findet ihr im Thema Backup des Forums
-
-
Dürfte nicht funktionieren weil du damit deine eigene SQL-Commands ungültig machst
Musst übrigens nur Spielereingaben Escapen. -
Dürfte nicht funktionieren weil du damit deine eigene SQL-Commands ungültig machst
Musst übrigens nur Spielereingaben Escapen.
Vielen Dank für die schnelle Antwort, ich wusste nicht, dass ich meine eigenen SQL-Commands damit ungültig mache, weil ich dabei irgendwie nicht ganz mitgedacht habe, dass wenn ich den kompletten SQL-Befehl escape, keine MySQL Handlung mehr folgen kann, da MySQL nichtmal mehr weiß, dass das an MySQL gerichtet war -
mysql_real_escape_string sowie mysql_escape_string makieren die Werte in der SQL Syntaxe. Das hilft leider nicht wenn man seine
Plattform wirklich schützen möchte.
Ich nutze daher PDO, empfehlens wert sind PDO oder MySQLiNaja msql_real_escape_string ist leicht zu verwenden
PHP<?php [..] $username = mysql_real_escape_string($_POST['username']); $select = "SELECT * FROM profile WHERE username='$username'"; $result = mysql_query($select); [...] ?>
zum Beispiel
-
Zumal auch die mysql_* funktionen deprecated sind
-
breadfish.de
Hat das Thema geschlossen.