3 comentarios sin revisar
11/4/2007

Por: Antonio
La respuesta anterior, aunque válida, es muy insuficiente. PHP ofrece la función mysql_real_escape_string(), la cual se encarga de "escapar" todos los caracteres problemáticos contenidos por una variable que va a ser incrustada en una consulta SQL de un SGBD MySQL. De lo contrario, la consulta es susceptible de un ataque del tipo "inyección de SQL".
Ten presente que, cuando se trata de consultas que implican el uso de LIKE, los caracteres "%" y "_", tiene significado especial dentro de la consulta... ¡ y mysql_real_escape_string() no los escapa!).
Deberás escaparlos tú manualmente.
14/5/2007

Por: LMR
Un articulo muy interesante, pero no me ha servido de nada. Puto Friki de Mierda.

Atentamente LMR

Un saludo
11/6/2007

Por: wilfredo quintanilla
registros duplicados a clientes diferentes, por ejemplo un recibo aplicado 2 clientes diferentes