![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 348 Pomógł: 26 Dołączył: 8.10.2008 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
Sam nie jestem profesjonalistą ale ten kod to chyba kpina, pisany w jednej linij...
Może ja czegoś nie wiem, co Wy o tym myślicie?
Ten post edytował Adi32 13.07.2012, 08:45:11 -------------------- Wolałem języki z rodziny C ale poszedłem na łatwizne...
|
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 1 527 Pomógł: 438 Dołączył: 28.06.2011 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Znaczy powiem tak, żeby nie było - luk bezpieczeństwa jakichś mega tu nie ma - ale jest nieład, niedbalstwo i co najgorsze - choć może tu nie najistotniejsze - brak pomyślunku jeśli chodzi o wydajność...
Może się już mu nie chce... Co do wydajności to to:
Można dać w jednym zapytaniu... itd... itp... No i global $db :/ to mi nie da zasnąć... Ten post edytował Sephirus 13.07.2012, 08:57:49 -------------------- If you're good at something, never do it for free.
Potrzebujesz skryptu JS lub PHP - szukasz kogoś kto przetestuje twoją aplikację pod względem bezpieczeństwa? Szybko i solidnie? Napisz ;) Mój blog - Jak zwiększyć wydajność front-endu - O buforowaniu wyjścia w PHP słów kilka... |
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 915 Pomógł: 210 Dołączył: 8.09.2009 Skąd: Tomaszów Lubelski/Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Znaczy powiem tak, żeby nie było - luk bezpieczeństwa jakichś mega tu nie ma. Zależy co to za obiekt $db i jak wygląda metoda query. Jeśli argumenty tej metody nie są escape'owane to mamy SQL injection.
-------------------- |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 17:14 |