Альтернативой unix_socket
(особенно для людей OS X) является замена localhost
на 127.0.0.1
: «115]
public $default = array(
'datasource' => 'Database/Mysql',
'persistent' => false,
'host' => '127.0.0.1',
'login' => 'user',
'password' => 'password',
'database' => 'database-name',
'prefix' => '',
'encoding' => 'utf8',
);
У HP есть бесплатный инструмент, который вы можете запустить, чтобы проверить, есть ли на вашем сайте (или на любом другом) уязвимости SQL-инъекции под названием sdrawlr. Вы можете скачать его здесь :
Если вы посмотрите на файл Resources.Resx (который является файлом xml), вы увидите, что он создает узел с атрибутом xml: space = "preserve"
.
2-й вариант
Кроме того, вы можете вручную отредактировать Resources.resx и изменить содержимое так, чтобы оно находилось в разделе CDATA.
Предположим, у вас есть строка с именем «example». Найдите его в Resources.resx и измените содержимое, чтобы внутри него был раздел CDATA, а не просто значение.
например,
<data name="example">
<![CDATA[
hello
world
1
2 3
4
]]> </data>
Используйте Shift + Введите , чтобы вставить новую строку.