Copio ed incollo la risposta che ho dato anche in altri forum alle persone che mi hanno seguito:
Abbiamo capito che il file config.php contiene una routine nascosta che fa in modo di filtrare in QUALSIASI FORM del mio sito l'immissione del carattere "<" (viene visto come INIZIO TAG e quindi per PROTEZIONE annulla tutto ciò che segue).
L'idea, come avevo detto in precedenza, era di "RUBARE" la variabile $immagine PRIMA che venisse caricato INCLUDE_ONCE (in questo modo non passava per config.php) per poi utilizzarla nella mia SQL di aggiornamento, ma anche questo non funziona perchè ci sono dei caratteri in questa variabile che comunque riportano una variabile vuota (non chiedetemi quali sono ehehe).
Ecco quindi come ho risolto il problema:
[php]<?php
$sub = explode("http", $_POST['immagine']);
include_once ('classes/config.php');
$prima_parte = $sub[0];
$seconda_parte = $sub[1];
$immagine = STRIPSLASHES($prima_parte) . "http" . STRIPSLASHES($seconda_parte);
.....
....
....[/php]Praticamente ho suddiviso la stringa in due parti con EXPLODE facendo riferimento a "http", poi la ho ricomposta e cosi facendo FUNZIONA TUTTO!
So che questo può sembrare STRANO (è stato strano anche per me) ma cosi funziona!
Grazie anche a te Thedarkita del tuo interessamento e delle tue risposte!
Ciao.
Carlo.