Ver Mensaje Individual
  #2 (permalink)  
Antiguo 24/03/2006, 18:21
Cluster
O_O
 
Fecha de Ingreso: enero-2002
Ubicación: Santiago - Chile
Mensajes: 34.417
Antigüedad: 22 años, 3 meses
Puntos: 129
En realidad la directiva que necesitas saber su estado y/o alterarlo para evitar este problema sería:

magic_quote_runtime

La directiva "magic_quote_gpc" se refiere a todo dato que circula por los arrays superglobales $_GET, $_POST o $_COOKIE, es decir; de variables que te llegan por el URL a tus scripts .. o desde un formulario o son tomadas de cookies.

La directiva que te menciono ahora se refiere con el termino "runtime" a todo lo que se "ejecute" desde código PHP es decir .. por ejemplo de ese archivo que se pueda abrir.

Pero .. ahora tenemos otro problema .. NO es PHP quien abre tu archivo si usas esa sentencia SQL sino Mysql ... PHP sólo dispara la ejecución de esa sentencia .. pero quien abre el archivo y lo procesa es Mysql en su totalidad.

Necesitarías aplicar un "mysql_real_escape_string()" a ese archivo para "escapar" los caracteres potencialmente peligrosos. Esta función es de Mysql y tambien tienes la implementación en PHP de mismo nombre de esa función.

Por mi parte no sé como aplicar dicha sentencia SQL directamente sobre "DUMPFILE" (siempre la he visto aplicada a campos o cadenas en general .. no a un "archivo", igualmente podrías probar .. nada se pierde).

http://dev.mysql.com/doc/refman/5.0/...pe-string.html
http://dev.mysql.com/doc/refman/5.0/...cter-sets.html

En cualquier caso si quieres una solución vía SQL .. consulta en el foro de Base de datos. Las soluciones "PHP" pasarían por "pre-procesar" ese archivo para que luego lo pueda tomar como tal (archivo) Mysql con esas sentencias.

Un saludo,
__________________
Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo.