|
|
|
|
|
для: Trianon
(03.02.2009 в 17:16)
| | Спасибо! | |
|
|
|
|
|
|
|
для: kis-kis
(03.02.2009 в 17:15)
| | от инъекции через переменную $date?
Да. Этого достаточно.
Скажем так, если в ветви "не соответствует" не пытаться всё таки выполнять запрос. | |
|
|
|
|
|
|
|
для: Trianon
(03.02.2009 в 17:13)
| | А как Вы считаете этого достаточно для обеспечения безопасности от инъекции? | |
|
|
|
|
|
|
|
для: kis-kis
(03.02.2009 в 17:08)
| | Ну так AcidTrash же Вам посоветовал! И шаблон Вам известен.
В чем проблема-то?
if(preg_match('/^(([0-9]{4})-([0-9]{2})-([0-9]{2}))$/', $date))
echo 'соответствует';
else
echo 'не соответствует';
|
| |
|
|
|
|
|
|
|
для: Trianon
(03.02.2009 в 17:02)
| | Соответствует ли формат даты, формату (Y-m-d) - (([0-9]{4})-([0-9]{2})-([0-9]{2})).
Хотя если ввести не цифры, то произойдет переадрессация на страничку 404, может быть этого достаточно? | |
|
|
|
|
|
|
|
для: kis-kis
(03.02.2009 в 16:57)
| | какой интересный способ :))
Еще раз.
Что Вы хотите определить в ходе проверки?
Попробуйте ответить на вопрос развернуто. | |
|
|
|
|
|
|
|
для: Trianon
(03.02.2009 в 16:37)
| | т.е. Вы имеете ввиду проверять дату так?
if (!get_magic_quotes_gpc())
{
$data = mysql_escape_string($_GET['data']);
}
|
| |
|
|
|
|
|
|
|
для: kis-kis
(03.02.2009 в 16:19)
| | если проблема в том, чтобы sql-инъекции избежать - работайте с датой точно также, как работаете со строкой с произвольным текстом. | |
|
|
|
|
|
|
|
для: Trianon
(03.02.2009 в 16:08)
| | Остальные переменные проверяются, а вот как дату проверить не знаю, поэтому и спросил... | |
|
|
|
|
|
|
|
для: kis-kis
(03.02.2009 в 15:50)
| | напрямую к скрипту обратиться, минуя ЧПУ, тоже ничто не мешает. | |
|
|
|
|