Я не уверен, как я могу сделать безопасные входы со строками. Например, я получил: $id = intval($_POST['id']); $name = $_POST['name']; $sql->query("UPDATE customers SET name = " . $sql->escape_string($name) . " WHERE id = {$id}"); Я уверен, что $name недостаточно защищено. Как я могу защитить его, чтобы предотвратить уязвимость XSS? С уважением, циклон.
В классической настройке MVC Zend Framework существует доступ к _request объекту _request из экземпляра model / view / controller, как описано здесь : $this->_request->getPost('variablename'); этот объект запроса каким-то образом доступен и в настройке, отличной от MVC? Если да: как бы инициализировать и получить к нему доступ?
На моем веб-сайте я хочу включить текстовое поле, которое позволит членам изменять что-либо, что им нужно, css wise в своих профилях …. но я не хочу просыпаться однажды утром, чтобы найти, что мой сайт взломан, или кто-то опечатал и уничтожили все или получили доступ к вещам, которые им не нужно. Есть ли простой способ проверить, […]
В фреймворке CodeIgniter существует функция, которая автоматически запускается для каждого запроса, который, среди прочего, фильтрует ключи массива GET / POST / COOKIE и убивает приложение, если он встречает символы, которые он считает небезопасными. Чтобы злоумышленники не пытались использовать ключи, убедитесь, что ключи называются только буквенно-цифровым текстом и несколькими другими элементами. Что-то вроде: // foreach GET/POST/COOKIE […]