Herzlich willkommen im SEO Forum der ABAKUS Internet Marketing GmbH
registrieren registriertes Mitglied
Am 10.06.2017 im Forum von php.de und jetzt am 27.08.2019 wieder ein Versuch hier - gibt es denn keinen PHP-Gnadenhof?... am 27.08.2015, ..., im Forum von webmasterpro.de vorgestellt, ohne dass eine Antwort kam.
... es wurde am 10.10.2016 von einem "Thorsten..." im homepage-forum.de vorgestellt
(Auszug aus meinem Beitrag am 14.03.2017 hier im Forum, siehe https://www.abakus-internet-marketing.d ... 37396.html
https://www.php.net/mysql_real_escape_stringmysql_real_escape_string() ruft die Funktion mysql_real_escape_string der MySQL-Bibliothek auf, die folgende Zeichen mit einem Backslash ('\') versieht: \x00, \n, \r, \, ', " und \x1a.
Und wie und wo genau prueft deine anwendung ob die konfiguration "richtig" ist? In deinem bitbucket fuer das project konnte ich dazu jedenfalls nichts finden.
Falsch - prepared statements muessen nicht bei jedem aufruf neu geparst werden, sondern es werden nur die variablen darin ausgetauscht was schneller ist als normale queries wenn man viele abfragen nach der gleichen schablone machen muss.
Unsinn, reicht auch eine einzige person, die sich einmal die dokumentation dazu durchliest um zu verstehen wie die einzelnen loesungen arbeiten und was die vorteile/nachteile der verschiedenen umsetzungen sind.
Damit hat deine anwendung schon ein verfallsdatum eingebaut und wird beim naechsten serverupdate wohl irgendwem boese kopfschmerzen bereiten...Warning
This extension was deprecated in PHP 5.5.0, and it was removed in PHP 7.0.0. Instead, the MySQLi or PDO_MySQL extension should be used.
belehrt haben die anderen User, dass der Code unsicher ist und das schon lange - aber wer zeigt sich unbelehrbar?