(26 июл 2015, 15:58) (
0/
0)
[
0]
Mobiaaa, подробнее пожалуйста)
(26 июл 2015, 15:53) (
0/
0)
[
0]
Husan, Спасибо понял скажи пожалуйста а если будет вот так вот разници не будет как я буду применять фильтрацию вот например так:
$login= hack($_POST[login]);
echo'<b>Имя:</b><br><small><font color=skyblue>(Имя вашего персонажа может содержать от 3 до 16 латинских букв и цифр и/или символов _ и -.)</small></font><br>';
echo '<input class="text medium-text" name="login" value="$login" maxlength="16" placeholder="Введите имя..."/><br>';
(26 июл 2015, 15:52) (
0/
0)
[
0]
LigalizeIt, Спасибо понял скажи пожалуйста а если будет вот так вот разници не будет как я буду применять фильтрацию вот например так:
$login= hack($_POST[login]);
echo'<b>Имя:</b><br><small><font color=skyblue>(Имя вашего персонажа может содержать от 3 до 16 латинских букв и цифр и/или символов _ и -.)</small></font><br>';
echo '<input class="text medium-text" name="login" value="$login" maxlength="16" placeholder="Введите имя..."/><br>';
(26 июл 2015, 15:46) (
0/
0)
[
0]
Есть функция
function hack($msg){
$msg = trim($msg);
$msg = htmlspecialchars($msg);
$msg = mysql_escape_string($msg);
return $msg;
}
echo'<b>Имя:</b><br><small><font color=skyblue>(Имя вашего персонажа может содержать от 3 до 16 латинских букв и цифр и/или символов _ и -.)</small></font><br>';
echo '<input class="text medium-text" name="login" value="'.hack($_POST[login]).'" maxlength="16" placeholder="Введите имя..."/><br>';
Ребята скажите считается ли это XSS уязвимость?