I think Ilia means to say that UTF-8 is also safe from this, despite b μετάφραση - I think Ilia means to say that UTF-8 is also safe from this, despite b Ελληνικά πώς να το πω

I think Ilia means to say that UTF-


I think Ilia means to say that UTF-8 is also safe from this, despite being a multi-byte character set.

I finished my post with a note:

"This type of attack is possible with any character encoding where there is a valid multi-byte character that ends in 0x5c."

0x5c is 92 in decimal, which is clearly in the lower 128. Because UTF-8 supports representing these characters with a single byte, this particular problem has already been addressed. Check out the table listed here:

http://en.wikipedia.org/wiki/UTF-8

If you look at each of the formats in the UTF-8 column, you'll notice that the multi-byte formats all force every byte except the first follows the format 10xxxxxx. In other words, every subsequent byte has a value that is 128 or greater in decimal.

I'm not sure if that clears up anything, but I hope so. :-)
#1.2.2.1 Chris Shiflett (Homepage) on 2006-01-22 19:33 (Reply)
Just as we validate request data, the same should be done for database data. In the above example, we know a given username should only match one row by setting it as a primary key. So, only add username to query. First check that only one row is returned. Then check that the returned password matches the posted.
#2 gogogadgetscott (Homepage) on 2006-01-22 21:27 (Reply)
Why so complicated way ? Make md5 from both values and compare with md5 in DB. And they can put anything into those fields. For user login it's fine and working for me quite good.
#2.1 martinpav on 2006-01-23 10:49 (Reply)
I think that might differ a little bit. My technique has been to allow a regular username as I use that for printing out who the user is for an identity. As for logging in I use a hash only for the password unless there is a login by cookie which uses a salted hash value for the username and password (2 different complex hashes).

But as for all data it should always be checked, as in, check information even twice... One on the way in and one on the way out. Say your database server somehow was exposed... This is why there is always double checks. Application hardening should be a must.
#2.1.1 Mike Willbanks on 2006-01-23 13:47 (Reply)
Mine allow printable username too.
Maybe i describe it too simple. On login, user data are retrieved from db using md5 from login name and password in where clausule. Both values are stored id db as md5 hashes.
If user is found, hash from several information is made and stored with timestamp into db. On each request, hash recreated and compared with one stored in db. If they don't match or user was inactive, he is logged out
User data are stored in session (not pass/login name). Session id is regenerated for each request.

For me the way you do check does not make sense. You retrieve row from db where name=$_POST['name'] and than compare $_POST['pass'] with value from db. Whats difference between doing both checks in query ?

If database is compromised, they already have all informations, so there is no difference whether you compare password in DB or application.
#2.1.1.1 martinpav on 2006-01-24 04:01 (Reply)
Is input lenght limitation cannot protect us from sql injection?
"chr(0xbf)chr(0x27)' OR 1=1" string lenght is 26 .. we can fix it, example 20 ..
Is there any other security problem from CSRF or something ?
Thank You...
#3 AZIZ (Homepage) on 2006-09-02 21:13 (Reply)
Limiting the input length may make the exploitation more difficult, but certainly not impossible.
#3.1 Ilia Alshanetsky (Homepage) on 2006-09-03 17:23 (Reply)
bug found and fixed:
http://dev.mysql.com/doc/refman/5.0/en/news-5-0-22.html

anyhow, be sure to know the difference between
SET NAMES 'charset_name'
SET CHARACTER SET charset_name

http://dev.mysql.com/doc/refman/4.1/en/charset-connection.html
#4 ... (Homepage) on 2006-10-05 04:42 (Reply)
Cool, thanks for the update.
#4.1 Ilia Alshanetsky (Homepage) on 2006-10-05 10:30 (Reply)
I never have any trouble with quotes in strings. I always use:

$data = str_replace("'", '`', $data);

as soon as I get the data from an untrusted source. Even if I forget to change it back later, it still looks something like a quote mark. If it is a trusted source of mine, the string does not have a quote in it - period.

Over the years it certainly seems that the data processing industry could have fixed this problem.
#5 J on 2007-08-27 19:07 (Reply)
A project I was hired to help fortify is implemented on a web tier built with Linux, Apache, and PHP 5.2.4. It talks to a database tier using MS SQL Server. Is there an equivalent to mysql_real_escape_string for ms sql server? Being a hired hand on this project I don't have the option of changing the database tier to MySQL.

The code that binds the web tier to the application and database tiers is well encapsulated with the code that validates user-input data in one place and the database calls in another. Given that these two chunks of functionality are nicely encapsulated I am free to explore a new paradigm such as the prepared statement model. I must admit I have no experience with that paradigm but I am a fast learner ;-) If that is the best bet I will race down that road. but first I want to understand how MS SQL Server users achieve the functionality provided by mysql_real_escape_string.

TIA. I welcome your thoughts. Here's to a productive and secure 2008!
-Rich
#6 RichSad (Homepage) on 2008-01-12 01:01 (Reply)
Since PHP 5.2.3, it is possible to use mysql_set_charset() which is respected by mysql_real_escape_string().
0/5000
Από: -
Για: -
Αποτελέσματα (Ελληνικά) 1: [Αντίγραφο]
Αντιγραφή!
Νομίζω ότι η Ηλεία σημαίνει να πω ότι το UTF-8 επίσης είναι ασφαλές από αυτό, παρά το γεγονός ότι ένα σύνολο χαρακτήρων πολλών byte.Τελείωσα τη θέση μου με μια σημείωση:«Αυτό το είδος της επίθεσης είναι πιθανός με οποιαδήποτε κωδικοποίηση χαρακτήρων όπου υπάρχει έγκυρος χαρακτήρας πολυ-ψηφιολέξεων που καταλήγει σε 0x5c.»0x5c είναι 92 στο δεκαδικό, η οποία είναι σαφώς προς το χαμηλότερο 128. Επειδή η UTF-8 υποστηρίζει που εκπροσωπούν αυτούς τους χαρακτήρες με ένα μόνο byte, αυτό το συγκεκριμένο ζήτημα έχει ήδη απασχολήσει. Δείτε το πίνακα που αναφέρονται εδώ:http://EN.Wikipedia.org/wiki/UTF-8Αν εξετάσουμε κάθε μια από τις μορφές στη στήλη UTF-8, θα παρατηρήσετε ότι τα σχήματα πολλαπλών byte όλα δύναμη κάθε byte, εκτός από το πρώτο ακολουθεί τη μορφή 10xxxxxx. Με άλλα λόγια, κάθε μεταγενέστερη byte έχει μια τιμή που είναι 128 ή μεγαλύτερη στο δεκαδικό.Δεν είμαι σίγουρος αν που καθαρίζει τα πάντα, αλλά το ελπίζω. :-)#1.2.2.1 Chris Shiflett (Αρχική σελίδα) στις 2006-01-22 19:33 (απάντηση)Ακριβώς όπως επικυρώνουμε αίτηση στοιχείων, το ίδιο πρέπει να γίνει για τα δεδομένα της βάσης δεδομένων. Στο παραπάνω παράδειγμα, γνωρίζουμε ότι ένα δεδομένο όνομα χρήστη θα πρέπει να ταιριάζει μόνο μία γραμμή, ορίζοντας την ως πρωτεύον κλειδί. Έτσι, προσθέστε μόνο όνομα χρήστη στο ερώτημα. Ελέγξτε πρώτα ότι μία μόνο γραμμή επιστρέφεται. Στη συνέχεια, ελέγξτε ότι ταιριάζει με το καταχωρημένο τον επέστρεψε κωδικό πρόσβασης.#2 gogogadgetscott (Αρχική σελίδα) στις 2006-01-22 21:27 (απάντηση)Γιατί τόσο περίπλοκο τρόπο; Κάνει md5 από δύο τιμές και να συγκρίνουν με md5 στο ΣΠ. Και να βάζουν τίποτα σε αυτά τα πεδία. Για σύνδεση χρήστη είναι πολύ καλά και εργάζονται για μένα αρκετά καλή.martinpav #2.1 στις 2006-01-23 10:49 (απάντηση)Νομίζω ότι μπορεί να διαφέρουν λίγο. Τεχνική μου ήταν να επιτρέψει ένα κανονικό όνομα χρήστη που χρησιμοποιώ για να εκτυπώσουν που ο χρήστης είναι μια ταυτότητα. Όσο για σύνδεση στο χρησιμοποιώ ένα hash μόνο για τον κωδικό πρόσβασης αν δεν υπάρχει μια σύνδεση από cookie που χρησιμοποιεί ένα αλατισμένο hash αξία για the username και κωδικός (2 διαφορετικές συγκρότημα hashes).Αλλά όσον αφορά όλα τα δεδομένα θα πρέπει πάντα να ελέγχεται, όπως, πληροφορίες ελέγχου ακόμη και δύο φορές... Μία σχετικά με τον τρόπο με τον, και ένα για τη διέξοδο. Πω να σας server βάση δεδομένων κατά κάποιο τρόπο ήταν εκτεθειμένη... Γι ' αυτό και υπάρχει πάντα διπλοί έλεγχοι. Εφαρμογή σκλήρυνση πρέπει να είναι ένας μούστος.#2.1.1 Μάικ Willbanks τον 2006-01-23 13:47 (απάντηση)Δική μου επιτρέψει εκτυπώσιμη όνομα χρήστη πάρα πολύ.Ίσως περιγράφω πάρα πολύ απλό. Για login, χρήστη δεδομένα ανακτώνται από db χρησιμοποιώντας md5 από το όνομα χρήστη και κωδικό πρόσβασης όταν clausule. Δύο τιμές είναι αποθηκευμένο αναγνωριστικό db ως md5 hashes.Αν βρίσκεται ο χρήστης, γίνεται hash από αρκετές πληροφορίες και αποθηκεύονται με το timestamp σε db. Για κάθε αίτηση, hash ανασυνταχθεί και συγκρίνεται με ένα αποθηκεύονται στο ΣΠ. Αν δεν ταιριάζουν, ή χρήστης ήταν ανενεργή, αυτός είναι συνδεδεμένοςΔεδομένα χρήστη αποθηκεύονται σε περίοδο λειτουργίας (δεν περάσει/όνομα σύνδεσης). Αναγνωριστικό περιόδου λειτουργίας που δημιουργείται ξανά για κάθε αίτηση.Για μένα ο τρόπος που μπορείτε να ελέγξετε δεν έχει νόημα. Μπορείτε να ανακτήσετε σειρά από db όπου όνομα = $_POST [όνομα] και από ό, τι συγκρίνετε $_POST ["pass"], με τιμή από db. Τι διαφορά κάνει τους δύο ελέγχους σε ερώτημα;Εάν η βάση δεδομένων είναι σε κίνδυνο, έχουν ήδη όλες τις πληροφορίες, έτσι δεν υπάρχει καμία διαφορά αν συγκρίνεις τον κωδικό πρόσβασης σε DB ή εφαρμογή.#2.1.1.1 martinpav στις 2006-01-24 04:01 (απάντηση)Εισάγεται μήκος περιορισμός δεν μπορεί να μας προστατεύσει από sql ένεση;"chr(0xbf)chr(0x27) «ή 1 = 1" κορδόνι μήκος είναι 26... μπορούμε να το διορθώσετε, παράδειγμα 20...Υπάρχει οποιοδήποτε άλλο πρόβλημα ασφαλείας από: CSRF ή κάτι;Ευχαριστούμε...#3 AZIZ (Αρχική σελίδα) στις 2006-09-02 21:13 (απάντηση)Ο περιορισμός του μήκους της εισόδου μπορεί να κάνει την εκμετάλλευση πιο δύσκολο, αλλά σίγουρα δεν είναι αδύνατο.#3.1 Ηλία Alshanetsky (Αρχική σελίδα), στις 2006-09-03 17:23 (απάντηση)bug εντοπίστηκαν και διορθώθηκαν:http://dev.MySQL.com/doc/refman/5.0/EN/News-5-0-22.htmlεν πάση περιπτώσει, να είστε βέβαιος να γνωρίζουν τη διαφορά μεταξύΟΝΌΜΑΤΑ που «charset_name»Σετ σετ ΧΑΡΑΚΤΉΡΩΝ charset_namehttp://dev.MySQL.com/doc/refman/4.1/EN/charset-Connection.html#4 ... (Αρχική σελίδα) στις 2006-10-05 04:42 (απάντηση)Cool, ευχαριστώ για την ενημέρωση.#4.1 Ηλία Alshanetsky (Αρχική σελίδα) στις 2006-10-05 10:30 (απάντηση)Ποτέ δεν έχω κανένα πρόβλημα με εισαγωγικά σε συμβολοσειρές. Χρησιμοποιώ πάντα:$data = str_replace ("'", ''', $data)?Μόλις έχω τα δεδομένα από untrusted πηγή. Ακόμα κι αν έχω ξεχάσει για να το επαναφέρετε αργότερα, φαίνεται ακόμα κάτι σαν ένα απόσπασμα της επιλογής. Εάν είναι μια αξιόπιστη πηγή μου, η συμβολοσειρά δεν έχει μια προσφορά σε αυτό - περίοδο.Όλα αυτά τα χρόνια σίγουρα φαίνεται ότι η βιομηχανία επεξεργασίας δεδομένων θα μπορούσαν να έχουν καθοριστεί αυτό το πρόβλημα.#5 J στις 2007-08-27 19:07 (απάντηση)Ένα έργο ήμουν προσέλαβε για να οχυρώσουν υλοποιείται σε μια βαθμίδα web χτισμένο με το Linux, Apache και PHP 5.2.4. Μιλά για μια βαθμίδα βάση δεδομένων χρησιμοποιώντας το MS SQL Server. Υπάρχει ένα πράγμα που ισοδυναμεί με mysql_real_escape_string για ms sql server; Όντας ένα μισθωμένο χέρι σε αυτό το έργο δεν έχω τη δυνατότητα να αλλάζει η βαθμίδα βάση δεδομένων για MySQL.Τον κώδικα που δεσμεύει στην βαθμίδα του web στο επίπεδο εφαρμογής και βάσης δεδομένων είναι καλά συνοψίζεται με τον κωδικό που επικυρώνει τα δεδομένα εισόδου χρήστη σε ένα μέρος και η βάση δεδομένων που καλεί σε ένα άλλο. Δεδομένου ότι αυτά τα δύο κομμάτια της λειτουργικότητας είναι έγκλειστα ωραία είμαι ελεύθερος να εξερευνήσετε ένα νέο πρότυπο όπως το μοντέλο έτοιμη δήλωση. Οφείλω να ομολογήσω, δεν έχω καμία εμπειρία με το εν λόγω πρότυπο, αλλά είμαι ένα γρήγορο μαθητή ;-) Αν αυτό είναι το καλύτερο στοίχημα εγώ θα κούρσα προς αυτή την κατεύθυνση. αλλά πρώτα θέλω να κατανοήσουν πώς οι χρήστες του MS SQL Server επιτύχει τη λειτουργικότητα που παρέχεται από mysql_real_escape_string.TIA. Χαιρετίζω τις σκέψεις σας. Εδώ είναι σε μια παραγωγική και ασφαλή 2008!-Πλούσια#6 RichSad (Αρχική σελίδα) στις στις 2008-01-12 01:01 (απάντηση)Από την PHP 5.2.3, είναι δυνατή η χρήση mysql_set_charset(), η οποία είναι σεβαστή από mysql_real_escape_string().
Μεταφράζονται, παρακαλώ περιμένετε..
Αποτελέσματα (Ελληνικά) 2:[Αντίγραφο]
Αντιγραφή!

Νομίζω Ηλεία σημαίνει να πω ότι UTF-8 είναι επίσης ασφαλές από αυτό, παρά το γεγονός ότι οριστεί ένας χαρακτήρας πολλών byte. Τελείωσα τη θέση μου με ένα σημείωμα: "Αυτό το είδος της επίθεσης είναι δυνατή με κάθε κωδικοποίηση χαρακτήρων, όπου υπάρχει μια έγκυρη πολυ -byte χαρακτήρα που καταλήγει σε 0x5C. " 0x5C είναι 92 στο δεκαδικό, η οποία είναι σαφώς στο χαμηλότερο 128. Επειδή UTF-8 στηρίγματα που αντιπροσωπεύουν αυτούς τους χαρακτήρες με ένα μόνο byte, αυτό το συγκεκριμένο πρόβλημα έχει ήδη αντιμετωπιστεί. Ελέγξτε τον πίνακα παρατίθενται εδώ: http://en.wikipedia.org/wiki/UTF-8 Αν κοιτάξετε κάθε μια από τις μορφές στη στήλη UTF-8, θα παρατηρήσετε ότι οι μορφές πολλαπλών byte όλη του τη δύναμη κάθε byte εκτός από την πρώτη ακολουθεί τη 10xxxxxx μορφή. Με άλλα λόγια, κάθε επόμενο byte έχει μια τιμή που είναι 128 ή μεγαλύτερη σε δεκαδικό. Δεν είμαι σίγουρος αν αυτό θα διαλευκανθούν τίποτα, αλλά το ελπίζω. :-) # 1.2.2.1 Κρις Σίφλετ (Αρχική) στις 01/22/2006 19:33 (Απάντηση) Ακριβώς όπως εμείς επικύρωση δεδομένων αίτημα, το ίδιο πρέπει να γίνει και για τα δεδομένα της βάσης δεδομένων. Στο παραπάνω παράδειγμα, γνωρίζουμε μια δεδομένη όνομα θα πρέπει να ταιριάζει μόνο μία γραμμή με τη ρύθμιση του ως πρωτεύον κλειδί. Έτσι, προσθέστε μόνο το όνομα χρήστη στο ερώτημα. Πρώτα από όλα βεβαιωθείτε ότι μόνο μία σειρά επιστρέφεται. Στη συνέχεια, ελέγξτε ότι το επιστρεφόμενο κωδικός πρόσβασης ταιριάζει με το δημοσίευσε. # 2 gogogadgetscott (Αρχική) στις 01/22/2006 21:27 (απάντηση) Γιατί τόσο περίπλοκο τρόπο; Κάντε MD5 και από τις δύο τιμές και συγκρίνετε με το MD5 στο ΣΠ. Και μπορούν να βάλουν κάτι σε αυτούς τους τομείς. Χρήστη υποκοριστικό είναι μια χαρά και δουλεύουν για μένα είναι αρκετά καλό. # 2.1 martinpav στις 23/01/2006 10:49 (Απάντηση) Νομίζω ότι μπορεί να διαφέρουν λίγο. Η τεχνική μου ήταν να καταστεί δυνατή η τακτική όνομα όπως ότι μπορώ να χρησιμοποιήσω για την εκτύπωση ποιος είναι ο χρήστης για την ταυτότητα. Όσο για την είσοδο μου, χρησιμοποιήστε ένα hash μόνο για τον κωδικό πρόσβασης, εκτός αν υπάρχει μια είσοδο με μπισκότο το οποίο χρησιμοποιεί ένα αλατισμένα τιμή κατακερματισμού για το όνομα χρήστη και τον κωδικό πρόσβασης (2 διαφορετικών σύνθετων hashes). Αλλά, όπως για όλα τα δεδομένα, θα πρέπει πάντα να ελέγχεται, όπως και στην , ελέγξτε τις πληροφορίες ακόμη και δύο φορές ... Ένας σχετικά με τον τρόπο και ένας στο δρόμο έξω. Πείτε server της βάσης δεδομένων σας με κάποιο τρόπο εκτέθηκε ... Αυτός είναι ο λόγος που υπάρχει πάντα διπλοί έλεγχοι. Σκλήρυνση εφαρμογών θα πρέπει να είναι ένα must. # 2.1.1 Mike Willbanks στις 23/01/2006 13:47 (Απάντηση) ορυχείο επιτρέπουν εκτυπώσιμη όνομα πάρα πολύ. Ίσως έχω περιγράψει πάρα πολύ απλό. Με την είσοδο, τα δεδομένα χρήστη που ανακτώνται από db χρησιμοποιώντας MD5 από το όνομα χρήστη και τον κωδικό πρόσβασης για το πού clausule. Και οι δύο τιμές αποθηκεύονται id dB ως hashes MD5. Αν βρεθεί χρήστη, hash από πολλές πληροφορίες γίνεται και αποθηκεύονται με timestamp σε db. Σε κάθε αίτηση, hash ανασυνταχθεί και σε σύγκριση με ένα αποθηκευμένο σε db. Αν δεν ταιριάζουν ή ο χρήστης ήταν ανενεργό, αφού έχει αποσυνδεθεί Τα δεδομένα των χρηστών αποθηκεύονται σε συνεδρία (δεν περνούν / όνομα χρήστη). Id συνεδρίας αναγεννάται για κάθε αίτηση. Για μένα ο τρόπος που ελέγχουν δεν έχει νόημα. Μπορείτε να ανακτήσετε σειρά από db όπου name = $ _ POST ['όνομα'] και από συγκρίνουν $ _POST ['πέρασμα'] με τιμή από db. Τι διαφορά μεταξύ των δύο κάνει ελέγχους σε ερώτημα; Εάν η βάση δεδομένων είναι σε κίνδυνο, έχουν ήδη όλες τις πληροφορίες, έτσι δεν υπάρχει καμία διαφορά εάν συγκρίνετε τον κωδικό πρόσβασης στο ΣΠ ή εφαρμογή. # 2.1.1.1 martinpav στις 2006-01-24 4:01 (Απάντηση ) είναι ο περιορισμός μήκους των εισροών δεν μπορεί να μας προστατεύσει από SQL Injection; "chr (0xBF) chr (0x27)" ή 1 = 1 "string μήκος είναι 26 .. μπορούμε να το διορθώσουμε, παράδειγμα 20 .. Υπάρχει κάποιο άλλο πρόβλημα ασφάλειας από CSRF εκεί ή κάτι άλλο; Ευχαριστούμε ... # 3 AZIZ (Αρχική) στις 09/02/2006 21:13 (Απάντηση) Περιορισμός του μήκους των εισροών μπορεί να κάνει η εκμετάλλευση πιο δύσκολο, αλλά σίγουρα δεν είναι αδύνατο. # 3.1 Ηλεία Alshanetsky (Αρχική σελίδα) για 03/09/2006 17:23 (Απάντηση) σφάλμα που βρέθηκαν και σταθερή: http://dev.mysql.com/doc/refman/5.0/en/news-5-0-22.html ούτως ή άλλως, να είστε βέβαιος να γνωρίζουν την διαφορά μεταξύ «charset_name» ΣΕΤ ΟΝΟΜΑΤΑ σύνολο χαρακτήρων ΣΕΤ charset_name http://dev.mysql.com/doc/refman/4.1/en/charset-connection.html # 4 ... (Αρχική) στις 2006-10-05 04: 42 (Απάντηση) Cool, ευχαριστώ για την ενημέρωση. # 4.1 Ηλεία Alshanetsky (Αρχική) στις 2006-10-05 10:30 (Απάντηση) ποτέ δεν έχω κανένα πρόβλημα με εισαγωγικά σε χορδές. Χρησιμοποιώ πάντα: $ data = str_replace ("", "'', $ δεδομένων)? συντομότερο να πάρω τα δεδομένα από μη αξιόπιστη πηγή. Ακόμα κι αν ξεχάσω να το αλλάξετε αργότερα, εξακολουθεί να μοιάζει με ένα σήμα απόσπασμα. Αν είναι μια αξιόπιστη πηγή μου, η σειρά δεν έχει απόσπασμα αυτό -. Περίοδος Κατά τη διάρκεια των ετών που σίγουρα φαίνεται ότι η βιομηχανία επεξεργασίας των δεδομένων θα μπορούσε να έχει σταθερό αυτό το πρόβλημα. # 5 J στις 27/8/2007 19:07 (Απάντηση) ένα έργο που είχε προσληφθεί για να βοηθήσει οχυρώσουν υλοποιείται σε επίπεδο Web χτισμένο με το Linux, Apache, PHP και 5.2.4. Μιλάει σε μια βαθμίδα βάσης δεδομένων με χρήση MS SQL Server. Είναι ένα ισοδύναμο για mysql_real_escape_string για το διακομιστή MS SQL εκεί; Όντας ένα μισθωμένο χέρι σε αυτό το έργο, δεν έχω τη δυνατότητα να αλλάξουν τη βαθμίδα της βάσης δεδομένων σε MySQL. Ο κωδικός που συνδέεται στο διαδίκτυο βαθμίδας στα επίπεδα εφαρμογών και βάσεων δεδομένων είναι καλά σφραγισμένο και με τον κώδικα που επικυρώνει τα δεδομένα του χρήστη εισόδου σε ένα μέρος και η βάση δεδομένων κλήσεις σε μια άλλη. Δεδομένου ότι αυτά τα δύο κομμάτια της λειτουργικότητας είναι όμορφα έγκλειστα είμαι ελεύθερος να εξερευνήσει ένα νέο πρότυπο, όπως το μοντέλο έτοιμη δήλωση. Οφείλω να ομολογήσω ότι δεν έχουν καμία εμπειρία με αυτό το παράδειγμα, αλλά είμαι ένα γρήγορο μαθητή?-) Αν αυτό είναι το καλύτερο στοίχημα θα αγωνιστεί προς αυτή την κατεύθυνση. αλλά πρώτα θέλω να καταλάβουν πώς οι χρήστες MS SQL Server επιτευχθεί η λειτουργικότητα που παρέχεται από mysql_real_escape_string. ΤΙΑ. Χαιρετίζω τις σκέψεις σας. Εδώ είναι μια παραγωγική και ασφαλή 2008! Πλούσια # 6 RichSad (Αρχική) στις 2008-01-12 1:01 (Απάντηση) Από την PHP 5.2.3, είναι δυνατόν να χρησιμοποιήσει mysql_set_charset (), η οποία είναι σεβαστή από mysql_real_escape_string ().































































Μεταφράζονται, παρακαλώ περιμένετε..
 
Άλλες γλώσσες
η υποστήριξη εργαλείο μετάφρασης: Klingon, Ίγκμπο, Όντια (Ορίγια), Αγγλικά, Αζερμπαϊτζανικά, Αλβανικά, Αμχαρικά, Αναγνώριση γλώσσας, Αραβικά, Αρμενικά, Αφρικάανς, Βασκικά, Βεγγαλική, Βιετναμεζικά, Βιρμανικά, Βοσνιακά, Βουλγαρικά, Γίντις, Γαελικά Σκοτίας, Γαλικιακά, Γαλλικά, Γερμανικά, Γεωργιανά, Γιορούμπα, Γκουτζαρατικά, Δανικά, Εβραϊκά, Ελληνικά, Εσθονικά, Εσπεράντο, Ζουλού, Ζόσα, Ιαπωνικά, Ινδονησιακά, Ιρλανδικά, Ισλανδικά, Ισπανικά, Ιταλικά, Καζακστανικά, Κανάντα, Καταλανικά, Κινέζικα, Κινεζικά (Πα), Κινιαρουάντα, Κιργιζιανά, Κορεατικά, Κορσικανικά, Κουρδικά, Κρεόλ Αϊτής, Κροατικά, Λάο, Λατινικά, Λετονικά, Λευκορωσικά, Λιθουανικά, Λουξεμβουργιανά, Μαλέι, Μαλαγάσι, Μαλαγιάλαμ, Μαλτεζικά, Μαορί, Μαραθικά, Μογγολικά, Νεπαλικά, Νορβηγικά, Ολλανδικά, Ουαλικά, Ουγγρικά, Ουζμπεκικά, Ουιγούρ, Ουκρανικά, Ουρντού, Πάστο, Παντζάμπι, Περσικά, Πολωνικά, Πορτογαλικά, Ρουμανικά, Ρωσικά, Σίντι, Σαμοανικά, Σεμπουάνο, Σερβικά, Σεσότο, Σινχάλα, Σλαβομακεδονικά, Σλοβακικά, Σλοβενικά, Σομαλικά, Σουαχίλι, Σουηδικά, Σούντα, Σόνα, Ταζικιστανικά, Ταμίλ, Ταταρικά, Ταϊλανδεζικά, Τελούγκου, Τζαβανεζικά, Τούρκικα, Τσεχικά, Τσιτσέουα, Φιλιπινεζικά, Φινλανδικά, Φριζιανά, Χάουσα, Χίντι, Χαβαϊκά, Χμερ, Χμονγκ, τουρκμενικά, γλώσσα της μετάφρασης.

Copyright ©2024 I Love Translation. All reserved.

E-mail: