<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/ref.mysql.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'de',
  ),
  'this' => 
  array (
    0 => 'function.mysql-real-escape-string.php',
    1 => 'mysql_real_escape_string',
    2 => 'Maskiert spezielle Zeichen innerhalb einer Zeichenkette f&uuml;r die Verwendung
   in einer SQL-Anweisung',
  ),
  'up' => 
  array (
    0 => 'ref.mysql.php',
    1 => 'MySQL Funktionen',
  ),
  'prev' => 
  array (
    0 => 'function.mysql-query.php',
    1 => 'mysql_query',
  ),
  'next' => 
  array (
    0 => 'function.mysql-result.php',
    1 => 'mysql_result',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'de',
    'path' => 'reference/mysql/functions/mysql-real-escape-string.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="function.mysql-real-escape-string" class="refentry">
 <div class="refnamediv">
  <h1 class="refname">mysql_real_escape_string</h1>
  <p class="verinfo">(PHP 4 &gt;= 4.3.0, PHP 5)</p><p class="refpurpose"><span class="refname">mysql_real_escape_string</span> &mdash; <span class="dc-title">
   Maskiert spezielle Zeichen innerhalb einer Zeichenkette für die Verwendung
   in einer SQL-Anweisung
  </span></p>

 </div>

 <div id="function.mysql-real-escape-string-refsynopsisdiv">
  <div class="warning"><strong class="warning">Warnung</strong>
   <p class="para">Diese Erweiterung ist seit PHP 5.5.0 als veraltet markiert und wurde in PHP 7.0.0 entfernt.
Verwenden Sie stattdessen die Erweiterungen <a href="book.mysqli.php" class="link">MySQLi</a> oder <a href="ref.pdo-mysql.php" class="link">PDO_MySQL</a>.
Weitere Informationen bietet der Ratgeber <a href="mysqlinfo.api.choosing.php" class="link">MySQL: Auswahl einer API</a>.
Alternativen zu dieser Funktion umfassen:</p>
   <ul class="simplelist">
    <li><span class="function"><a href="mysqli.real-escape-string.php" class="function">mysqli_real_escape_string()</a></span></li>
    <li><span class="methodname"><a href="pdo.quote.php" class="methodname">PDO::quote()</a></span></li>
   </ul>
  </div>
 </div>

 <div class="refsect1 description" id="refsect1-function.mysql-real-escape-string-description">
  <h3 class="title">Beschreibung</h3>
  <div class="methodsynopsis dc-description">
   <span class="methodname"><strong>mysql_real_escape_string</strong></span>(<span class="methodparam"><span class="type"><a href="language.types.string.php" class="type string">string</a></span> <code class="parameter">$unescaped_string</code></span>, <span class="methodparam"><span class="type"><a href="language.types.resource.php" class="type resource">resource</a></span> <code class="parameter">$link_identifier</code><span class="initializer"> = NULL</span></span>): <span class="type"><a href="language.types.string.php" class="type string">string</a></span></div>

  <p class="simpara">
   Maskiert spezielle Zeichen in <code class="parameter">unescaped_string</code> unter
   Berücksichtigung des aktuellen Zeichensatzes der Verbindung, so dass das
   Ergebnis ohne Probleme in <span class="function"><a href="function.mysql-query.php" class="function">mysql_query()</a></span> verwendet werden
   kann. Wenn Sie Binärdaten einfügen wollen, müssen Sie die Funktion auf
   jeden Fall verwenden.
  </p>
  <p class="simpara">
   <span class="function"><strong>mysql_real_escape_string()</strong></span> ruft die Funktion
   mysql_real_escape_string der MySQL-Bibliothek auf, die folgende Zeichen mit
   einem Backslash (&#039;\&#039;) versieht: <code class="literal">\x00</code>,
   <code class="literal">\n</code>, <code class="literal">\r</code>, <code class="literal">\</code>,
   <code class="literal">&#039;</code>, <code class="literal">&quot;</code> und <code class="literal">\x1a</code>.
  </p>
  <p class="simpara">
   Die Funktion muss (mit wenigen Ausnahmen) immer verwendet werden, um Daten
   abzusichern, bevor sie per Abrage an MySQL übermittelt werden.
  </p>

  <div class="caution"><strong class="caution">Achtung</strong>
   <h1 class="title">Sicherheit: Der Standardzeichensatz</h1>
   <p class="simpara">
    Der Zeichensatz muss entweder auf Ebene des Servers oder mittels der
    API-Funktion <span class="function"><a href="function.mysql-set-charset.php" class="function">mysql_set_charset()</a></span> gesetzt werden, damit
    dieser <span class="function"><strong>mysql_real_escape_string()</strong></span> beeinflusst. Siehe
    das Grundlagenkapitel zum Thema <a href="mysqlinfo.concepts.charset.php" class="link">Zeichensätze</a> für mehr
    Informationen.
   </p>
  </div>
 </div>


 <div class="refsect1 parameters" id="refsect1-function.mysql-real-escape-string-parameters">
  <h3 class="title">Parameter-Liste</h3>
  <dl>
   
    <dt><code class="parameter">unescaped_string</code></dt>
    <dd>
     <span class="simpara">
      Die zu maskierende Zeichenkette.
     </span>
    </dd>
   
   <dt>
<code class="parameter">link_identifier</code></dt><dd><p class="para">Die MySQL-Verbindung.
Wird die Verbindungskennung nicht angegeben, wird die letzte durch
<span class="function"><a href="function.mysql-connect.php" class="function">mysql_connect()</a></span> geöffnete Verbindung angenommen. Falls
keine solche Verbindung gefunden wird, wird versucht, eine Verbindung
aufzubauen, wie es beim Aufruf von <span class="function"><a href="function.mysql-connect.php" class="function">mysql_connect()</a></span> ohne
Angabe von Argumenten der Fall wäre. Falls zufällig keine Verbindung gefunden
oder aufgebaut werden kann, wird eine Warnung der Stufe
<strong><code><a href="errorfunc.constants.php#constant.e-warning">E_WARNING</a></code></strong> erzeugt.</p></dd>
  </dl>
 </div>


 <div class="refsect1 returnvalues" id="refsect1-function.mysql-real-escape-string-returnvalues">
  <h3 class="title">Rückgabewerte</h3>
  <p class="simpara">
   Gibt eine maskierte Zeichenkette zurück oder im Fehlerfall <strong><code><a href="reserved.constants.php#constant.false">false</a></code></strong>.
  </p>
 </div>


 <div class="refsect1 errors" id="refsect1-function.mysql-real-escape-string-errors">
  <h3 class="title">Fehler/Exceptions</h3>
  <p class="simpara">
   Wird diese Funktion ohne MySQL-Verbindung ausgeführt, werden ebenfalls
   PHP-Fehler der Stufe <strong><code>E_WARNUNG</code></strong> ausgelöst. Diese
   Funktion sollte nur mit einer gültigen MySQL-Verbindung verwendet werden.
  </p>
 </div>

  <div class="refsect1 examples" id="refsect1-function.mysql-real-escape-string-examples">
  <h3 class="title">Beispiele</h3>
  <div class="example" id="example-1">
   <p><strong>Beispiel #1 Einfaches <span class="function"><strong>mysql_real_escape_string()</strong></span>-Beispiel</strong></p>
   <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br /></span><span style="color: #FF8000">// Verbindung herstellen<br /></span><span style="color: #0000BB">$link </span><span style="color: #007700">= </span><span style="color: #0000BB">mysql_connect</span><span style="color: #007700">(</span><span style="color: #DD0000">'mysql_host'</span><span style="color: #007700">, </span><span style="color: #DD0000">'mysql_user'</span><span style="color: #007700">, </span><span style="color: #DD0000">'mysql_password'</span><span style="color: #007700">)<br />    OR die(</span><span style="color: #0000BB">mysql_error</span><span style="color: #007700">());<br /><br /></span><span style="color: #FF8000">// Abfrage erstellen<br /></span><span style="color: #0000BB">$query </span><span style="color: #007700">= </span><span style="color: #0000BB">sprintf</span><span style="color: #007700">(</span><span style="color: #DD0000">"SELECT * FROM users WHERE user='%s' AND password='%s'"</span><span style="color: #007700">,<br />            </span><span style="color: #0000BB">mysql_real_escape_string</span><span style="color: #007700">(</span><span style="color: #0000BB">$user</span><span style="color: #007700">),<br />            </span><span style="color: #0000BB">mysql_real_escape_string</span><span style="color: #007700">(</span><span style="color: #0000BB">$password</span><span style="color: #007700">));<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
   </div>

  </div>
  <div class="example" id="example-2">
   <p><strong>Beispiel #2 <span class="function"><strong>mysql_real_escape_string()</strong></span> benötigt eine Verbindung</strong></p>
   <div class="example-contents"><p>
    Diese Beispiel verdeutlicht, was geschieht, wenn beim Aufruf dieser
    Funktion keine MySQL-Verbindung vorhanden ist.
   </p></div>
   <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br /></span><span style="color: #FF8000">// Wir sind nicht mit MySQL verbunden<br /><br /></span><span style="color: #0000BB">$lastname  </span><span style="color: #007700">= </span><span style="color: #DD0000">"O'Reilly"</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">$_lastname </span><span style="color: #007700">= </span><span style="color: #0000BB">mysql_real_escape_string</span><span style="color: #007700">(</span><span style="color: #0000BB">$lastname</span><span style="color: #007700">);<br /><br /></span><span style="color: #0000BB">$query </span><span style="color: #007700">= </span><span style="color: #DD0000">"SELECT * FROM actors WHERE last_name = '</span><span style="color: #0000BB">$_lastname</span><span style="color: #DD0000">'"</span><span style="color: #007700">;<br /><br /></span><span style="color: #0000BB">var_dump</span><span style="color: #007700">(</span><span style="color: #0000BB">$_lastname</span><span style="color: #007700">);<br /></span><span style="color: #0000BB">var_dump</span><span style="color: #007700">(</span><span style="color: #0000BB">$query</span><span style="color: #007700">);<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
   </div>

   <div class="example-contents"><p>Das oben gezeigte Beispiel erzeugt
eine ähnliche Ausgabe wie:</p></div>
   <div class="example-contents screen">
<div class="examplescode"><pre class="examplescode">Warning: mysql_real_escape_string(): No such file or directory in /this/test/script.php on line 5
Warning: mysql_real_escape_string(): A link to the server could not be established in /this/test/script.php on line 5

bool(false)
string(41) &quot;SELECT * FROM actors WHERE last_name = &#039;&#039;&quot;</pre>
</div>
   </div>
  </div>
  <div class="example" id="example-3">
   <p><strong>Beispiel #3 Ein beispielhafter SQL-Injection-Angriff</strong></p>
   <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br /></span><span style="color: #FF8000">// Wir haben $_POST['password'] nicht überprüft, es könnte<br />// jeder beliebiger Wert sein, den der Benutzer will!<br /></span><span style="color: #0000BB">$_POST</span><span style="color: #007700">[</span><span style="color: #DD0000">'username'</span><span style="color: #007700">] = </span><span style="color: #DD0000">'aidan'</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">$_POST</span><span style="color: #007700">[</span><span style="color: #DD0000">'password'</span><span style="color: #007700">] = </span><span style="color: #DD0000">"' OR ''='"</span><span style="color: #007700">;<br /><br /></span><span style="color: #FF8000">// Datenbankabfrage zur Ueberpruefung der Logindaten<br /></span><span style="color: #0000BB">$query </span><span style="color: #007700">= </span><span style="color: #DD0000">"SELECT * FROM users WHERE user='</span><span style="color: #007700">{</span><span style="color: #0000BB">$_POST</span><span style="color: #007700">[</span><span style="color: #DD0000">'username'</span><span style="color: #007700">]}</span><span style="color: #DD0000">' AND password='</span><span style="color: #007700">{</span><span style="color: #0000BB">$_POST</span><span style="color: #007700">[</span><span style="color: #DD0000">'password'</span><span style="color: #007700">]}</span><span style="color: #DD0000">'"</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">mysql_query</span><span style="color: #007700">(</span><span style="color: #0000BB">$query</span><span style="color: #007700">);<br /><br /></span><span style="color: #FF8000">// Das bedeutet, der an MySQL gesendete Query wuerde sein:<br /></span><span style="color: #007700">echo </span><span style="color: #0000BB">$query</span><span style="color: #007700">;<br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
   </div>

    <div class="example-contents"><p>
     Die Abfrage, die an MySQL übermittelt wird:
    </p></div>
   <div class="example-contents screen">
<div class="examplescode"><pre class="examplescode">SELECT * FROM users WHERE user=&#039;aidan&#039; AND password=&#039;&#039; OR &#039;&#039;=&#039;&#039;</pre>
</div>
   </div>
   <div class="example-contents"><p>
    Dies würde jedem erlauben, sich ohne valides Passwort einzuloggen.
   </p></div>
  </div>
 </div>


 <div class="refsect1 notes" id="refsect1-function.mysql-real-escape-string-notes">
  <h3 class="title">Anmerkungen</h3>
  <blockquote class="note"><p><strong class="note">Hinweis</strong>: 
   <span class="simpara">
    Sie müssen eine Verbindung zu MySQL geöffnet haben, bevor Sie
    <span class="function"><strong>mysql_real_escape_string()</strong></span> verwenden, ansonsten
    erhalten Sie einen Fehler vom Typ <strong><code><a href="errorfunc.constants.php#constant.e-warning">E_WARNING</a></code></strong> und der
    Rückgabewert wird zu <strong><code><a href="reserved.constants.php#constant.false">false</a></code></strong>. Ist <code class="parameter">link_identifier</code>
    nicht angegeben, wird die letzte MySQL-Verbindung verwendet.
   </span>
  </p></blockquote>
  <blockquote class="note"><p><strong class="note">Hinweis</strong>: 
   <span class="simpara">
    Wenn die Funktion nicht verwendet wird, um die Daten zu maskieren, ist die
    Abfrage anfällig für
    <a href="security.database.sql-injection.php" class="link">SQL-Injection-Angriffe</a>.
   </span>
  </p></blockquote>
  <blockquote class="note"><p><strong class="note">Hinweis</strong>: 
   <span class="simpara">
    <span class="function"><strong>mysql_real_escape_string()</strong></span> maskiert weder
    <code class="literal">%</code> noch <code class="literal">_</code>. Diese Zeichen werden in
    MySQL als Platzhalter interpretiert, wenn sie mit <code class="literal">LIKE</code>,
    <code class="literal">GRANT</code> oder <code class="literal">REVOKE</code> kombiniert werden.
   </span>
  </p></blockquote>
 </div>


 <div class="refsect1 seealso" id="refsect1-function.mysql-real-escape-string-seealso">
  <h3 class="title">Siehe auch</h3>
  <ul class="simplelist">
   <li><span class="function"><a href="function.mysql-set-charset.php" class="function" rel="rdfs-seeAlso">mysql_set_charset()</a> - Setzt den Verbindungszeichensatz</span></li>
   <li><span class="function"><a href="function.mysql-client-encoding.php" class="function" rel="rdfs-seeAlso">mysql_client_encoding()</a> - Liefert den Namen des Zeichensatzes</span></li>
  </ul>
 </div>


</div><?php manual_footer($setup); ?>