@tse_jc
erreur de ta part, mon cher tse_jc:
Une table temporaire sera imm�diatement effac�e d�s que la connexion se termine. Cela signifie que vous pouvez utiliser le m�me nom de table temporaire depuis deux connexions diff�rentes sans risque de conflit entre les connexions. Vous pouvez aussi utiliser une table temporaire qui a le m�me nom qu'une table existante (la table existante est alors cach�e tant que dure la table temporaire).
j'ai bien dit: "une table temporaire avec le moteur memory"
extrait de la doc
apr�s, je suis pas ultra pointu en transactionnel SGBD subtile, mais je te rassure j'ai suffisamment bouff� de programmation processus, threads et autres s�maphores en c/c++ (linux et windows) pour bien saisir les concepts bas niveaux derri�re
mais je crois qu'on a gravement d�riv� du sujet de base 

@ascito
l� encore on revient � ce que moi ou tse_jc on a d�j� dit
�a d�pend ce que tu vises...
tu peux passer une chaine de caract�re qui ne fera � priori rien en php mais qui une fois interpr�t�:
- en sql va permettre de s'attaquer � la bd...
- en html va inclure du code malveillant
tiens une faille que pas tant de gens connaissent:
beaucoup de fonction cod�es en c en dessous interpr�tent un caract�re dont le code ascii vaut 0 comme une fin de chaine mais pas php 
si je remplace un de tes formulaires pour tenter de charger un fichier sur ton serveur parce que ton script le permet...
echo"machin.php\0truc.jpg";
�a affiche bien:
mais en fait pas mal de commandes li�es aux fichiers vont voir:
j'ai retest� cette vuln�rabilit� avec la version 5.3.9 de php, elle ne passe plus mais il faut se m�fier avec des versions ant�rieures...
d'o� ne jamais croire l'extension d'un fichier et toujours d�truire un fichier dont le nom contient un \0 (l� tu peux �tre sur que c'est pas ce que �a dit �tre)
toujours mettre les fichiers upload�s dans un r�pertoire ou l'ex�cution est impossible, jamais � 777 comme on le voit dans certains scripts
ne jamais faire d'actions sur les fichiers via un script qui prends le nom du fichier (ou dossier) en $_POST ou $_GET sans moult pr�cautions et v�rification
autre truc pas toujours connu le r�glage du php pour la g�n�ration automatique des variables venant de donn�es externes($_POST, $_GET, ...)
� la g�n�ration de ces tableaux super globaux tu as selon le r�glage �ventuellement la g�n�ration automatiques de tout un tas de variables:
$_GET['user'] ou $_POST['user'] vont automatiquement g�n�rer une variable $user...
c'est sens� facilit� la vie des programmeurs mais en fait c'est juste un trou de s�curit�
car admettons que tu n'initialises pas syst�matiquement la valeur de $user de ton code je te fais pas un dessin de ce qui se passe � l'utilisation...
donc ne jamais utiliser de variable sans les initialiser syst�matiquement
voil� des exemples d'injection de valeur cot� php
tu as m�me une faille majeur de s�curit� qui permet de lire le code php sur des sites qui ex�cutent php en mode cgi au lieu d'ex�cuter le code... lire �a en anglais 
on pourrait citer plein d'autres choses mais �a ira bien d�j� 
bref c'est pas parce que tu ne vois pas forc�ment
ah oui, toujours mettre un index.html m�me vide dans tous les r�pertoires ou faire un .htacces � la racine du site qui emp�che de lister ce qu'il y a dans les r�pertoires...
si on sait faire utiliser l'url rewriting et utiliser de fausses extensions (html au lieu de php par exemple) ou aucune pour emp�cher le mec de facilement savoir quel langage tu utilises...
Partager