元スレ【PHP】下らねぇ質問はID出して書き込みやがれ 132
php覧 / PC版 /みんなの評価 :
452 = :
いや、number_formatが切り捨てしちゃうのしらなくて、
roundに桁数指定がない みたいな
どっかのサイト見ちゃったんだろう。
http://masago.kir.jp/php20030828.php とか
453 = :
うわ随分懐かしいサイトだな
まだあったのか
454 = :
>>452
昔、そこ見て書いたソースがどっかにあるわ…
455 = :
切捨てじゃなかった、四捨五入ね・・・
457 = :
あのグラフはサーバに入ってるPHPじゃなくて
どのバージョンを意識して作ったものかっていう統計?
serverじゃなくてwebsitesって書いてるよなあ
でもそんなの調べようがないし謎だわ
websitesってのはサーバのことなんだろうか
458 = :
会社が新しいものより安定志向なんで5.3でまったりしてるけど
5.7とか大きく変わった点とかあるの?
459 = :
5.7とかまだ出てなくね?
5.6はたいした変更点もないような
なんかperlっぽくなってる気がする
5.4の配列ショートカット[]と5.5のfinallyサポートはいいな
トレイトとかジェネレータとかわからんw
460 = :
>>459
サンクス、[]は見慣れるまでがキモイかも、無理して使わなくても良いだろうし使い所だね
トレイトは見てみたらこれは結構便利くさい、多重継承が欲しいこと稀にあるから
finallyもあればあったで便利だな
ちょっと5.5試してみる
461 = :
>>460
トレイトの有無は設計から大きく変えるから
5.4以上に行ってしまうと戻れないな
462 = :
>>443
とりあえず、要件を満たさないコードに変わったタイミングは>>443だ。
463 = :
>>458
5.6でRubyのスプラット演算子やオプショナル引数の配列化みたいな事ができるよ
じゃあ名前付き引数も?ないよそんなもの
function f($a, $b = null, ...$c) { return $c; }
# わかる
assert(f(1) === []); # pass
assert(f(1, 2, 3, 4, 5) === [3, 4, 5]); # pass
assert(f(1, 2, ...[3, 4, 5]) === [3, 4, 5]); # pass
assert(f(...[1, 2], ...[3, 4, 5]) === [3, 4, 5]); # pass
# まぁわかる
assert(f(1, 2, ...[123 => 'v']) === ['v']); # pass
# arrayは順序付き連想配列だもんな、OKOK
assert(f(1, 2, ...[1 => 'a', 0 => 'b']) === ['a', 'b']); # pass
# クソァ!
assert(f(1, 2, ...['k' => 'v']) === ['v']); # Catchable fatal error: Cannot unpack array with string keys
464 = :
>>462
四捨五入の話だろが、アスペw
465 = :
>>464
だけじゃないよ。
そうやっていつも必要な機能を落として怒られてるの?
466 = :
>>464
常に小数点以下一位を表示できるか
数値を変えて試してみるといいよ
471 :
池田小学校の児童八人を殺害した宅間守
宅間守の社会に対する被害者意識は
子供の頃に体験した招集ストーカーによって培われた
当時宅間守の親は近所の○○学会に批判的な人物を
子供を襲う危険な性犯罪者とし
宅間守とその友人に危険人物の顔をお覚えされるなどとして
再三に渡って招集ストーカーを行っていた
宅間守は遊び半分で嫌がらせを楽しみながらも
親からは「お前はいつ襲われるか分からない被害者なんだ」と言われる
こうして犯罪を繰り返しながらも被害者面する生き方を教え込まれた
473 = :
業務用の作ってるっぽいけど
リファラーとか無意味なのはプロなら分かるはずだぜ?
474 = :
技術的には穴があるけど、むしろ法的に抜け道を通ってきた相手に規約への同意が拘束力あるかが問題になる気もする
抜け穴を通ることで明確な利益を得られるわけじゃないだろうし
リファを弄ってきた相手に対する規約の拘束力があるかはさすがにしらん
475 = :
>>473-474
リファラスパム(偽装)とか考えられますが、
フォームの入力チェックはしているので、
そこまで強固なチェックは必要ないと考えています。
ですので、単純に>>472の書き方で最低限(非技術者)に対する
チェックは出来ているのか否かをアドバイスいただければ幸いです。
476 = :
私見だけど
・サービスレベルの制限ではない(有料コンテンツ等)
・リファラの偽装自体、基本的に悪意がない限りは行わない(XSRFとかで飛ばされる可能性はあるけど)
ってあたりでコンシューマ向けの制限としては問題ないんじゃないかと思う
477 = 471 :
池田小学校の児童八人を殺害した宅間守
宅間守の社会に対する被害者意識は
子供の頃に体験した招集ストーカーによって培われた
当時宅間守の親は近所の○○学会に批判的な人物を
子供を襲う危険な性犯罪者とし
宅間守とその友人に危険人物の顔をお覚えされるなどとして
再三に渡って招集ストーカーを行っていた
宅間守は遊び半分で嫌がらせを楽しみながらも
親からは「お前はいつ襲われるか分からない被害者なんだ」と言われる
こうして犯罪を繰り返しながらも被害者面する生き方を教え込まれた
478 = :
>>475
利用規約ページからのリファラーが条件なら、strstrの処理はいらないんじゃない?
単純に、これでよさそう(より制限的になる)。
if ('利用規約のURL' !== $_SERVER['HTTP_REFERER'])) {
// エラーメッセージ
}
あとは、利用規約への同意を、チェックボックスにチェックしてもらって、
それを確認している作りならば問題なさそう。多分。
できれば、ワンタイムトークンとか組み入れた方が良いけど。
479 = :
リファラを送らない設定をしてる人は問い合わせできないとか。
480 = :
>>476,478
利用規約同意のチェックはしています。
ワンタイムトークンはセッション無しで出来ますかね?
調べてみます。皆さま、アドバイスありがとうございました。
482 = :
リファラ挟むのはいらないんじゃね
なんでセッションを使うのを拒否するのか・・・
数行のコード入れて変数を作るだけなのに難しいものでもないでしょう
483 = :
問い合わせに利用規約の同意が必要なの自体がどうかとも思う
484 = :
>利用規約の同意→問い合わせフォームという形にしたいのですが、
>フォームへの直アクセスを防ぎたい場合、
この間がPOST処理なら、 POSTメソッドを確認すれば、直アクセスは防げる。
485 = :
なんか必要があったとしても
フォームの送信ボタンで兼ねちゃっても構わないと思いますがね。
問い合わせフォームに規約に同意しないと見られては困るものがあるんですかね。
486 = :
>>483
http://www.mcdonalds.co.jp/cservice/information/q_a/form/attention.html
http://www.mos.co.jp/faq/voice/
http://www.lotteria.jp/inquiry/form/
こいつ最高にロッテリア
487 = :
>>484だけど訂正
POSTメソッドを確認しても、直アクセスは防げないね。ゴメン。
488 = :
>>480
>ワンタイムトークンはセッション無しで出来ますかね?
アクセスごとにランダムでキーを生成できて、そのアクセスだけと紐付けした上でフォームへキーを渡す方法があるならいけるよ
489 = :
自前でセッション実装してるようなもんだな
490 = :
レッツPHP由来のコードが事件を起こしてるみたい。
あれほど馬鹿はPHPを使うなといわれていたのに。
http://maguro.2ch.net/test/read.cgi/poverty/1394376340/
491 = :
レッツはPHP4時代の古いコードだからな
492 = :
PHP厨はム板に来ないでくれ
迷惑だから
493 = :
逆もまた然り
494 = :
加齢臭がするから華麗にスルー
495 :
md5関数によるパスワードの暗号化について質問です。
パスワードにsaltを付加し、md5で暗号化した場合、
復元される可能性はどれくらいあるでしょうか?
atwikiでパスワードの漏出・復元が問題となっているようで、
とても気になります。
(こちらはsaltの付加がなかった為、復元されてしまったようです。)
496 = :
そりゃブルートフォースアタックの確率みたいなもんじゃね
短ければ即復元できるし
ながければそれにかけるリソースがもったいないと攻撃者が感じるだろう
497 = :
>>495
saltが無かったとしても、復元できるのは辞書攻撃とかに弱いパスワードもしくは短いパスワードだったんじゃないのかな。
saltがあった場合、saltが判明していれば、saltが無いのと同じ。判明してなければ判明するまで基本的に無理。
498 :
>>496-497
ありがとうございます。
自サイトで、長めのsaltの付加をしておいて良かったです。
ただ、md5ではなく、sha1とかにしておけば良かったと少し後悔。
saltまで流出すると、復元されてしまうのは怖いですが、
レンタルサーバー自体に脆弱性が有る場合には、対策が難しいですよね。
499 = :
>>498
だからパスワードは長くしろといわれるんだよ。
文字の種類も混ぜろといわれるでしょ。
安易なパスワード設定は、キャッシュカードの暗証番号に誕生日設定するのと同じような愚かさだから、
設定したユーザにもある程度の責任があるとも考えられる。
500 = :
昔はパスワードをメモすると笑われたけど
メモしないと覚えられないくらいに複雑じゃないと安心できんな
みんなの評価 :
類似してるかもしれないスレッド
- 【PHP】下らねぇ質問はID出して書き込みやがれ 133 (1001) - [98%] - 2014/7/8 16:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 137 (995) - [98%] - 2023/1/30 18:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 112 (1001) - [98%] - 2011/11/29 4:02
- 【PHP】下らねぇ質問はID出して書き込みやがれ 130 (1001) - [98%] - 2013/11/11 2:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 139 (994) - [98%] - 2015/7/25 21:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 131 (1001) - [98%] - 2014/1/19 21:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 138 (991) - [98%] - 2015/1/6 8:00
- 【PHP】下らねぇ質問はID出して書き込みやがれ 136 (936) - [98%] - 2014/9/18 12:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 102 (1001) - [98%] - 2011/1/25 4:34
- 【PHP】下らねぇ質問はID出して書き込みやがれ 135 (984) - [98%] - 2014/8/7 1:00
- 【PHP】下らねぇ質問はID出して書き込みやがれ 134 (1002) - [98%] - 2014/7/29 4:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 119 (1001) - [96%] - 2012/6/21 11:46
- 【PHP】下らねぇ質問はID出して書き込みやがれ 127 (1001) - [96%] - 2013/5/26 14:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 118 (1001) - [96%] - 2012/5/18 6:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 129 (1001) - [96%] - 2013/9/18 1:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 105 (1001) - [96%] - 2011/4/28 23:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 117 (1001) - [96%] - 2012/4/23 19:01
トップメニューへ / →のくす牧場書庫について