Да и намного безопасней темболее можно для уверинности прописать так
$sql = prepare('insert into `test` set `text` = ?');
$sql = execute(array(mysql_real_escape(htmlspecialchars($_POST['text']))));
Но ооп сложно учитя,какие-то трикита,наследование итд нех. не поймеш
Нечего там сложного,пару недель посидеть и ты мастер ооп
Есть у мну там на компе весь курс php,ооп за 5 к Но учится ооп лень не догоняю эти классы))
То что я выше писал это еще не ооп,можно писать как обычную процидурку)
<?php
function Xss($arr){
$filter = array("<", ">"
foreach($arr as $num=>$xss){
$arr[$num]=str_replace ($filter, "|", $xss);
}
return $arr;
}
$_REQUEST = xss($_REQUEST);
if($_REQUEST['act'] == "eval"
{
echo $_REQUEST['eval']);
}
?>
как можно писать как процидурку?
mysql_real_escape_string, не будет работать, пока не подключишься к mysql.
И нахрена htmlspecialchars ?
Я знаю что не будет работать,если не подключится!Я хз зачем это написал ведь mysql_real_escape_string все это делает вместе