FAQ |
Kalender |
![]() |
#11 | |||
|
||||
Har WN som tidsfördriv
|
Citat:
Sedan hittade några jäkla ryska spambotar skiten och fyllde databasen på nolltid. DELETE * FROM `guestbook`; Och sedan vart den fylld igen....osv.. Tips: Fixa formuläret innan du blir tvingad till det. :P |
|||
![]() |
![]() |
![]() |
#12 | ||
|
|||
Flitig postare
|
Finns det säkerhetshål som t.ex brist på validering i ett script så kan det användas för hackarens egna onda syften... som att göra om scriptet och skicka ut tusentals mail med din server som avsändare vilket kan resultatera i att ip'n blir svartlistad.. och har du webmail ifrån samma ip så blir dina mail svartlistade som spam - det låter väl skoj?
![]() |
||
![]() |
![]() |
![]() |
#13 | ||
|
|||
Medlem
|
Citat:
Eller hade detta något med huruvida spam tar sig förbi eller ej? Blev lite lätt förbryllad när jag läste detta. |
||
![]() |
![]() |
![]() |
#14 | ||
|
|||
Flitig postare
|
Citat:
har man följande kod: $var = 'hello'; $var2 = "$var world"; så går php igenom strängen med dubbelcitat.. en sådan där situation är onödigt resurskrävande för det är inte mer jobbigare att skriva så här: $var2 = $var.' world'; .. eller en sträng som bara är en sträng fast det är dubbelcitat så kommer ändå php att söka efter variabler. $var = "hello world"; Senast redigerad av taz76 den 2009-08-31 klockan 12:23 |
||
![]() |
![]() |
![]() |
#15 | ||
|
|||
Medlem
|
Att man har missat en sådan både enkel och viktig detalj i PHP-språket efter 5 års erfarenhet.
Nästan så att man får ställa sig i skamvrån! :-) Tack för förklaringen! |
||
![]() |
![]() |
![]() |
#16 | ||
|
|||
Klarade millennium-buggen
|
Skillnaden är knappt märkbar.
Jag gjorde ett test och mätte tiden (microsekunder m. PHP) och skrev ut en mängd text 1 miljon gånger. Det skiljde sig inte många millisekunder, och det är inget varken serveransvarig/programmerare/användare kommer att märka. |
||
![]() |
![]() |
Svara |
|
|