{% else-1 %}
Deniels * 0.01
(26 июл 2015, 15:58) (0/0) [0]
Mobiaaa, подробнее пожалуйста)
Deniels * 0.01
(26 июл 2015, 15:53) (0/0) [0]
Husan, Спасибо понял скажи пожалуйста а если будет вот так вот разници не будет как я буду применять фильтрацию вот например так:


$login= hack($_POST[login]);

echo'<b>Имя:</b><br><small><font color=skyblue>(Имя вашего персонажа может содержать от 3 до 16 латинских букв и цифр и/или символов _ и -.)</small></font><br>';
echo '<input class="text medium-text" name="login" value="$login" maxlength="16" placeholder="Введите имя..."/><br>';
Deniels * 0.01
(26 июл 2015, 15:52) (0/0) [0]
LigalizeIt, Спасибо понял скажи пожалуйста а если будет вот так вот разници не будет как я буду применять фильтрацию вот например так:


$login= hack($_POST[login]);

echo'<b>Имя:</b><br><small><font color=skyblue>(Имя вашего персонажа может содержать от 3 до 16 латинских букв и цифр и/или символов _ и -.)</small></font><br>';
echo '<input class="text medium-text" name="login" value="$login" maxlength="16" placeholder="Введите имя..."/><br>';
Deniels * 0.01
(26 июл 2015, 15:46) (0/0) [0]
Есть функция

function hack($msg){
$msg = trim($msg);
$msg = htmlspecialchars($msg);
$msg = mysql_escape_string($msg);
return $msg;
}


echo'<b>Имя:</b><br><small><font color=skyblue>(Имя вашего персонажа может содержать от 3 до 16 латинских букв и цифр и/или символов _ и -.)</small></font><br>';
echo '<input class="text medium-text" name="login" value="'.hack($_POST[login]).'" maxlength="16" placeholder="Введите имя..."/><br>';

Ребята скажите считается ли это XSS уязвимость?
  • 1 из 1