sanitize

    4

    1답변

    이미지 링크 (예 : http://abc.test.gif) & 대체 텍스트 (예 : "This is test.gif"), & 제출 단추를 넣을 수있는 또 다른 텍스트 상자를 넣을 수있는 텍스트 상자가 있습니다. 사용자가 submit buton을 클릭하면 프로그램은 <img src="http://abc.test.gif" alt="This is test.gif

    1

    1답변

    내 응용 프로그램의 경우 프로젝트 및 블로그 업데이트를 생성해야합니다. 각 프로젝트에 대해 Blogupdates를 만들 수 있습니다. 나는 richactor 레일즈를 서식있는 텍스트 편집기로 사용했다. 그것은 좋은 게시물. 내 질문에 대한 답변이 HERE인데,이를 위생적으로 처리해야합니다. 그래서 추천을 따랐고 위생 처리 과정을 거친 후 다음 오류가 발생합

    0

    2답변

    나는 질문을 한 번도 한 번도 물어 본 적이 없다. 왜냐하면 필자가 여기 또는 닉 크래프트에서 항상 필요한 것을 찾는 경향이 있기 때문이다. 내 조직의 기술 담당자 만 사용하는 응용 프로그램에 관한 약간의 지침이 필요했습니다. 데이터베이스를 쿼리 할 수 ​​있어야하지만 정보의 민감한 특성 때문에 데이터 덤프를 내보낼 수 없기를 원합니다. 조심해야 할 다른

    -3

    2답변

    나는 일반 텍스트를 입력하는 사용자로부터 해시를 생성하는 웹 사이트를 만들었으며 사용자는 단어/구를 입력하고 MD5 또는 SHA1 (또는 둘 다) 중에서 선택할 수 있습니다. 사이트는이 입력을 받아 MD5 & SHA1로 변환하여 데이터베이스에 저장 한 다음 사용자에게 반환합니다. 사용자는 검색 창에 해시를 입력 할 수 있으며 데이터베이스에 해시가 있으면 원

    1

    1답변

    질문 : 출력과 일치하지 않는 이유는 무엇입니까? 그래서 나는 나에게 내가 알고 FILTER_SANITIZE_STRING와 sanatized되는 MD5 해시의 단축 버전을 통과하여 문제의 원인을 알아낼 수 없습니다 두통을 많이 일으키는 문제를 추적 한 나는 md5 해시를 위생 처리하는 이상한 것처럼 보이지만,이 클래스는이 방식으로 만 사용되는 것이 아니며

    0

    2답변

    그래서 꽤 기본적인 코드를 가지고있어 제대로 작동하지 않습니다. ezSQL 클래스 (http://justinvincent.com/ezsql)를 사용하고 있지만 잘 작동합니다. sanitize 함수 (get_post)를 사용하려고 할 때를 제외하고는 모든 것이 잘 작동합니다. 나는 get_post 함수를 호출 할 때 sanitizeString과 sanitiz

    2

    1답변

    filter_var 나는 PHP 함수 function_var()에 대한 fallowing의 테스트 케이스가 있습니다 <?php $inputvalue = "Ž"; //NUM = 142 on the ASCII extended list $sanitized = filter_var($inputvalue, FILTER_SANITIZE_STRING, FILTER_

    3

    1답변

    어떻게 FILTER_FLAG_STRIP_HIGH 및 FILTER_FLAG_STRIP_LOW 모두 .. 내가 filter_input(INPUT_POST, "fname", FILTER_SANITIZE_STRING, FILTER_FLAG_STRIP_LOW, FILTER_FLAG_STRIP_HIGH); 이 일 것를 작성했습니다 구현할 수있다? 감사합니다.

    0

    2답변

    XML 파일과 XSL 연관이 있습니다. 이 XSL은 MySQL 쿼리를 작성하는 것을 목표로하지만 XML에는 apostroph와 같은 일부 특수 문자가 있습니다. 안전한 쿼리를하기 위해 내 XSL 템플릿을 어떻게 위생 처리 할 수 ​​있는지 알고 있습니까? 사용자의 입력에 대한 <xsl:stylesheet version="1.0" xmlns:xsl="http

    6

    2답변

    로컬 SQL Express 데이터베이스의 정보를 업데이트하기 위해 만든이 HTTP 처리기가 있습니다. 사용자가 상대 URI 경로 "/../../file.zip"을 쿼리 문자열로 사용할 수 있음을 깨달았으며 제한된 영역 외부에서 파일을 다운로드 할 수 있습니다. 사이트가 아직 살아 있지 않으므로 보안상의 문제는 아니지만 정말 이와 같은 것을 방지하고 싶습니다