Chelyabinskij 11 Окт 2019 в 20:57
OpCms, можно и в mysqli < 7 не фильтровать) использовать подготовленные запросы)
OpCms 11 Окт 2019 в 10:52
mou, пахаха тогда от защиты нет смысла) ибо я просто начну рекурсивно с перебором тебя валить)) какой смысл? ты будешь ограничивать запись? то какой смысл ты просто не увидишь где я тебя. Запись в бд если в скрипте есть то от него точно уже спасения не жди) а ограничить запись в файл это просто бессмысленная трата твоего времени) ибо тогда какой смысл ставить эту защиту)так что "парень" ты промахнулся) а вообще скрипт только для дксм как и говорил ранее в php 7 уже в pdo не требуется не каких фильтраций в запросах в бд) а про фильтрацию xss каждый школьник знает
mou 11 Окт 2019 в 10:05
OpCms, парень, если писать в текст, то можно поставить ограничения на запись
dinka
11 Окт 2019 в 09:24
OpCms, спасибо за ваше мнение.)
OpCms 11 Окт 2019 в 09:21
уверен, что это говно ещё и заносится в базу данных. тобишь что получается: чел атакует сайт, но вся стата по атаке записывается в бд, в бд карл. а смысл таков и не стоит он этих 329 рубликов. идете на верх своего сайта. условно назовем это body и вставляете туда код на определение get запросов. Инфа сотка что у нее ещё фильтры есть на определение xss и inj. И так поставили себе этот вы модуль и я делаю что, верно просто ставлю на рекрусивное обновление страницы с этим get запросом (XSS или inj) скажем так раз в 0.00001 секунду. итог каков: ваша база данных просто слетает к чертям собачим. изи. ну допустим у вас не в бд все хранится записывается в файл. я так же ставлю на рекрусивное обновление и минут через пять у вас не остается памяти на хосте и ещё минут 10 и вы так же слитаете в аут. И так к чему такой текст: не будте криворукими и не ставте сие говно у себя дабы спости себя от раковой опухали мозга. Любой настоящий программист скажет вам что все это фаршмак дядшки сэма. Каково мое заключение: на дворе 2