ugrás a tartalomhoz

Never Use $_GET Again

Joó Ádám · 2010. Júl. 15. (Cs), 09.18
Új lehetőségek a bemenet szűrésére PHP 5.2-től
 
1

Szerintetek mennyire

csaba86 · 2010. Júl. 15. (Cs), 16.30
Szerintetek mennyire megbízhatóan szűr ez a függvény? Mindig is érdekelt, csak nem vagyok olyan furfangos még, hogy minden esetre letudjam tesztelni. Van valakinek vele tapasztalata? Megköszönöm ha elmondja!
2

Elarulja nekem valaki...

Sulik Szabolcs · 2010. Júl. 16. (P), 11.01
... hogy ez pontosan mit csinal?
filter_input(INPUT_GET, ‘my_string’, FILTER_SANITIZE_STRING);
Mert manualban nincs benne az biztos. Mellesleg honnan tudja, hogy nekem mi lesz a jo?

Ennyit errol.
3

Benne van

Török Gábor · 2010. Júl. 16. (P), 11.15
Benne van a kézikönyvben a Sanitize filters fejezetben:
Strip tags, optionally strip or encode special characters.

És van hozzá néhány flag, amivel finomhangolhatod a működését.
4

Benne van a manualban

Poetro · 2010. Júl. 16. (P), 11.20
A filter_input előbbi meghívása a $_GET tömbből kiveszi a 'my_string' elemet (gy.k. $_GET['my_string']), arra alkalmazza a FILTER_SANITIZE_STRING metódust, ami kiveszi belőle a tageket (strip_tags) valamint opcionálisan kódolja, vagy kiveszi a speciális karaktereket. Az, hogy neked mi lesz a jó, csak te tudod, de megmondhatod a lehetséges szűrők, illetve validáló eszközök közül, hogy neked melyik lesz a jó.
5

filter függvények

Trudy · 2010. Júl. 16. (P), 20.54
Érdemes a filter függvényeknek utána nézni .Van köztük email,url stb. validálására alkalmas is.Nagyon jó user input validáló osztályt lehet velük készíteni.
6

El kéne dönteni

janoszen · 2010. Júl. 17. (Szo), 08.13
A PHP teamnek el kellene döntenie hogy mi a bánatot szeretne. Ha OOP-s nyelvet akar, akkor ne erősítse a szuperglobális vonalat, ugyanis ezzel még véletlenül sem erősítik az egységbe zárás elvét. Persze, tudom, lehet a filter_var-t is használni de azért mégis. Arról nem is beszélve, hogy ez megint egy olyan hülyeség, mint a magic quotes. Rá fog szoktatni valakiket arra, hogy ez mindentől megvéd. A fejlesztő igenis gondolkozzon el, hogy az ő kontextusában mi számít "unsafe" karakternek és baromira nem egyértelmű, hogy az amit a PHP-s team annak gondol az valóban az vagy éppenséggel valóban gondoltak rá.
7

Nem feltétlenül hülyeség..

Ktamas · 2010. Júl. 20. (K), 08.38
Abban igazad van, hogy a fejlesztőknek mindig az aktuális helyzetben kell eldönteniük, hogy mi számít biztonságos adatnak, és mi nem. Ennek nem is az a lényege, hogy egy minden helyzetben biztonságosan működő, általánosan használható megoldást kínáljanak. Ezt minden esetben neked kell mérlegelned, és a PHP ennek a megvalósításához nyújt neked szabványos megoldást, és majd te eldöntöd, hogy ezeket a lehetőségeket, hogyan használod.

Abban megint egyet értünk, hogy ezt szerencsésebb lett volna OO-ban megoldani..