가 현재 나는이 전략을 사용하여 전송 된 HTML 양식 또는 데이터를 제출 한 후
를 jQuery의 $.get()
또는 I 와서 알고 다음에 논리를 적용 할 필요가 $.post()
그것의 기초.
가정 해 보겠습니다. $_POST['username'],
$_POST['password']
과 $_POST['login_submit_button']
이 있습니다.
if(isset($_POST['login_submit_button']) && isset($_POST['username']) && $_POST['username'] != "" && isset($_POST['password']) && $_POST['password'] != "") {
// calling a common function safe_vars() which does
// mysql_real_escape_string(stripslashes(trim($any_variable_need_to_become_safe)))
// and now using the above variables for different purposes like
// calculation, insertion/updating old values in database etc.
}
내가이 모든 논리가 틀리거나 심각한 문제가 알고, 그래서 대신의-훨씬 안전하고 완벽한 솔루션을 원하는 : 내 처리 스크립트 파일에서 , 나는이 좋아해요. 내 전략에서 취약점과 심각한 보안 표백제를 찾아내는 것을 환영합니다. 이 질문은 다른 사람들에게도 도움이 될 수 있습니다. 답이 더 명확 해지면 유익한 커뮤니티 위키가 될 수 있습니다.
이 나 strlen'에 대한 확인 사용 ($ _ POST는 [ '사용자 이름'])은 값이 존재하는지 여부를 확인하지 않기 때문에>는 0' 더 효율적입니다 또는 더 이상. – Pieter888
또는'&& (! _ empty [$ _ POST [ 'username'])) && ...' – Neograph734
! empty ($ _ POST [ 'username'])와 동일합니다. $ _POST [ 'username']이 설정되어 있지 않으면 (emtpy와 strln 함수 둘 다에 대해 알려줍니다.하지만 프로젝트가 온라인 상태 일 때 통지 오류를 표시하지 않을 것입니다) – Mohammer