元スレ【PHP】下らねぇ質問はID出して書き込みやがれ 127
php覧 / PC版 /みんなの評価 :
601 = :
>>600
あります
次の質問どうぞ~
602 = :
>>600
PHPには その方法は無いよ
603 = :
あるだろw
605 = :
ディレクトリ構造に見せかけてるだけで実際getと変わらんじゃん
606 = :
>>603
PHPだけじゃ実現できないよ
607 = :
はいはい
609 = :
>>608
http://stackoverflow.com/questions/7751679/php-http-build-url-and-pecl-install
610 = :
>>606
httpdが必要って言いたいのか。
こじつけもいい加減に・・・
614 :
>>603
http://example.com/hoge.php/saitama/chichiu
ならできるけど、
http://example.com/hoge/saitama/chichiu
ってできる?
615 = :
>>614
サーバーにディレクティブ渡せば楽勝でしょ。
WordPressやCakePHPのURLの仕組みを調べてみれば?
617 = :
PHPオンリーでって話じゃないのか
618 = :
PHPのビルトインウェブサーバで実行できなきゃだね
619 = :
質問者いなくなっちゃったのか
620 = :
俺はくだらない質問をする
お前たちは答えてろ
621 = :
俺はただ見物して楽しむ♪
622 = :
>>615
楽勝には同意するけど
> サーバーにディレクティブ渡せば楽勝でしょ。
用語を勉強しなおしましょうね
627 = :
もちろんデータをselectするとき検索など外部に入力を依存するシステムの場合は
select文にたいしても同様にSQLインジェクション対策を行うこと
631 = :
>>625
色んな所で古くから議論されてるけど、
基本はDBに生で保存して出力時に整形する。
いろんな検証の仕方をしても多分ここに落ち着く。
それを踏まえた上で、パフォーマンスを高めるためのチューニングとして
エンコード済みのデータをケースバイケースで本データとは別に保存しておいたりすると良い。
632 = :
>>625
ほかの人も言っていることとほぼ同様だけど
取り立てて仕様に影響するような要件がない場合は、DBには可能な限り生なデータを突っ込んだほうがいい。
突っ込む前に整形するとその後の拡張性がすこぶる悪くなったりする。
で、PHPでMySQL使っているならば、mysqli_real_escape_string関数あたり使いなはれ。
で、出力するときは、htmlspecialcharsあたりでXSS除けしなはれ。
ちなみにWHERE句なんかで外部からの値突っ込むときもちゃんとエスケープ処理かけるんだぞ。
もう一つ言うと、LIMITやOFFSET句みたいな場所を除いて外部から受け取ったIntegerを突っ込むときも
ちゃんとエスケープ処理して'つけてSQL文に流し込め。
LIMITやOFFSETは、Integer以外入りようがないのだから、正規表現かなんかでバリデートすべし。
633 = :
DBに保存する前に、入力データそのものを変更するって考え方、誰が広めたんだ?
昔はそれが普通だったのか?
634 = :
同じ回答を繰り返すPHP回答者△
636 = :
>>633
たんに何のセキュリティ問題なのかとか具体的なことがわからなかったってだけでは?
とりあえずエスケープにはhtmlspecialcharsを使っとけばいいって覚えちゃった人が
自分のサイトでこういうふうにして入れますみたいに書いて
それを間にうけた第三者が真似していくという
637 = :
セキュリティホールの名称はわかっても具体的な内容までは知らない人
内容はだいたいわかるけど実際に問題になるコードが書けない人
本当にアマでセキュリティホールを理解してるのは少ない
638 = :
>>632
そういう時は、同様じゃない部分だけ書くのが大人
639 = :
普通のファイルに<>でカラムを分割していたから
そのカラムの範囲を破壊されないために
<と>をエスケープしていたんだよねwww
640 = :
>>637
そうそう、そんな理解していない奴らが簡単にWebアプリもどきを作れるようにしたPHPは犯罪
世界規模のサイバーテロに匹敵するほどの犯罪
犯罪者予備軍のPHP厨にはお似合いかw
641 :
>>640
わしのことやな、、getpost変数はほぼホワイトリスト解決させてる、、ヌルバイトだけはどう来るか予想できん。。。。
642 = :
失礼さげ
643 = :
>>640
理解してないやつらが簡単に~
なんてどの言語でもそうじゃないか
644 :
それが同じなどというのは言葉遊びに過ぎない
仮にmcintosh(詳細な綴りは知らん)とwindowsに同じ問題があったとして
その影響が同じだなどという主張と変わらん
645 = :
つまり罪深さで言えばWindowsそのものが大罪を犯してるわけだ
646 = :
mcintoshはないだろ
なんでmacって呼ばれてるのか考えろ!
648 = 644 :
興味のない知らんもんは考えても正解にはたどり着かんよw
みんなの評価 :
類似してるかもしれないスレッド
- 【PHP】下らねぇ質問はID出して書き込みやがれ 129 (1001) - [98%] - 2013/9/18 1:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 124 (1001) - [98%] - 2013/1/10 6:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 121 (1001) - [98%] - 2012/8/14 7:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 137 (995) - [98%] - 2023/1/30 18:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 128 (1001) - [98%] - 2013/8/4 14:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 117 (1001) - [98%] - 2012/4/23 19:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 123 (1001) - [98%] - 2012/11/20 5:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 126 (1001) - [98%] - 2013/3/19 13:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 125 (1001) - [98%] - 2013/2/4 13:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 120 (1001) - [98%] - 2012/7/25 6:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 107 (1001) - [98%] - 2011/7/2 2:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 110 (1001) - [96%] - 2011/9/29 22:31
- 【PHP】下らねぇ質問はID出して書き込みやがれ 102 (1001) - [96%] - 2011/1/25 4:34
- 【PHP】下らねぇ質問はID出して書き込みやがれ 119 (1001) - [96%] - 2012/6/21 11:46
- 【PHP】下らねぇ質問はID出して書き込みやがれ 104 (1001) - [96%] - 2011/3/18 9:47
- 【PHP】下らねぇ質問はID出して書き込みやがれ 103 (1001) - [96%] - 2011/2/14 19:50
- 【PHP】下らねぇ質問はID出して書き込みやがれ 132 (1000) - [96%] - 2014/6/18 20:58
トップメニューへ / →のくす牧場書庫について