![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 269 Pomógł: 0 Dołączył: 6.02.2006 Ostrzeżenie: (0%) ![]() ![]() |
Korzystając z funkcjihtmlspecialchars" title="Zobacz w manualu php" target="_manual
Zabraniam userom uzywania znaków HTML w komentarzach. Funkcja nl2br łamie mi ładnie linie i user nie musi uzywac <br /> Jednak podczas edycji danych po uzyciu funkcji htmlspecialchars Zamiast wstawionego przez system nowego wiersza pojawia sie komenda <br />. Jak temu zaradzic? Najprosceij byloby w edycji komentarzy zrezygnowac z tej funkcji htmlspecialchars, tyle ze wówczas zlikwidowalbym z zapory przed niepowolanym kodem HTML. |
|
|
![]()
Post
#2
|
|
Grupa: Przyjaciele php.pl Postów: 7 494 Pomógł: 302 Dołączył: 31.03.2004 Ostrzeżenie: (0%) ![]() ![]() |
Bo tego nie zapisuje się do bazy danych w zmienionej postaci.
Funkcje, które pozwalaja iciec od tych znaków stosuje sie tylko podczas wyświetlania. |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 269 Pomógł: 0 Dołączył: 6.02.2006 Ostrzeżenie: (0%) ![]() ![]() |
Wiec do bazy mam zapisywac wszystko a dopiero przy pobieraniu dancyh z bazy i wyswietlaniu mam zastosowac tę funkcję ?Brzmi logicznie ale czy to aby bezpieczne ?
Ten post edytował free 10.10.2006, 13:29:43 |
|
|
![]()
Post
#4
|
|
Grupa: Przyjaciele php.pl Postów: 7 494 Pomógł: 302 Dołączył: 31.03.2004 Ostrzeżenie: (0%) ![]() ![]() |
1. Użytkownik wpisuje coś do formularza.
2. Zapisujesz to do bazy, bez ingerencji żadnymi funkcjami typu htmlspecialchars(). (pomijam problem SQL Injection) 3. Przy wyświetlaniu tego co pobierasz z bazy juz stosujesz htmlspecialchars() 4. Kiedy edytujesz to przecież też wyświetlasz więc patrz pkt. 3. 5. Po edycji zapisujesz do bazy, patrz pkt. 1 Cytat Brzmi logicznie ale czy to aby bezpieczne ? Chyba nie martwisz się że ktoś Ci za pomoce JavaScriptu rozwali bazę ![]() |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 269 Pomógł: 0 Dołączył: 6.02.2006 Ostrzeżenie: (0%) ![]() ![]() |
Sprawdziłem przed chwilą na serwerze i działa OK :-)
Dzieki za podpowiedź ! PS Jak sie ma sprawa z problem SQL Injection /bo wlasnie to mialem pierwotnie na mysli/ Ten post edytował free 10.10.2006, 13:42:52 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 19.08.2025 - 15:34 |