Показать сообщение отдельно
  #10 (permalink)  
Старый 21.02.2014, 16:03
Интересующийся
Отправить личное сообщение для xobotyi Посмотреть профиль Найти все сообщения от xobotyi
 
Регистрация: 21.02.2014
Сообщений: 13

Сообщение от danik.js Посмотреть сообщение
Надеюсь автор этих строк вкурсе про XSS?


То есть до выполнения - все в порядке?
в каком месте тут XSS уязвимость?)
$postData['id'] - ID записи в бд, эта циферка общедоступна и не скрывается, все что прилетает на сервер от юзера чистится от тегов и прочего мусора, а еще полсотни раз проверяется=)

А касаемо до - нет, не впорядке, php не может выполнять например preg_replace('/\s+/',' ',$comment_text); потому что для php там нет пробелов, там одни мнемоники, два из которых хрен-пойми откуда взялись..

Последний раз редактировалось xobotyi, 21.02.2014 в 16:06.
Ответить с цитированием