dobrze, że ktoś wykrył taki błąd :/ i jeszcze lepiej, że programiści onet byli w stanie szybko go naprawić, młody pewnie znajdzie już niedługo pracę :)
@zigi: Czy ja pisałem, że używam tego? Jedynie tyle, że ludzie tego używają do zabezpieczenia się. Podałem w tym samym poście sposoby by się zabezpieczać przecież, a które z addslashes nie mają nic wspólnego. Poza tym powiedz mi w takim razie na czym polega najprostszy atak sql_injection jak nie na wstrzyknięciu do formularza przetwarzającego dane fragmentu, który wykorzystuje nie poprzedzony znakiem ucieczki apostrof, który dodaje warunek logiczny zawsze prawdziwy by uzyskać dostęp? Właśnie takiego typowi atakowi addslashes przeciwdziała. To, że nie działa zawsze w sposób prawidłowy to miejsce na inną opowieść. W chwili obecnej jedynie PDO i bindowanie parametrów lub forma tego dla ORMów używanych w projekcie, wyłaczanie autowspomagaczy typu magic_quotes (które robią większy burdel niż trzeba i działają właśnie na zasadzie użyj addslashes na każdej danej jaką masz).