intval и безопасность получаемых данных через GET

jameson

Администратор
Я правильно понимаю, что функция intval() не позволит пропустить всякую дрянь из GET запроса, которую могут вписать в передаваемый GET-запрос, ведь она возвращает целое число и если передается что-то типа !"№;%:?*(#@$ она вернет пусть неправильное, но только число?

Пример кода:

PHP:
<? if (isset($_GET['pageid'])) {

$pid = intval($_GET["pageid"]); } ?>
 

pligin

Команда форума
Администратор
Я правильно понимаю, что функция intval() не позволит пропустить всякую дрянь из GET запроса, которую могут вписать в передаваемый GET-запрос, ведь она возвращает целое число и если передается что-то типа !"№;%:?*(#@$ она вернет пусть неправильное, но только число?

Пример кода:

PHP:
<? if (isset($_GET['pageid'])) {

$pid = intval($_GET["pageid"]); } ?>
Это, так называемый, "костыль"...
Используй функции фильтрации и валидации
 

jameson

Администратор
Это, так называемый, "костыль"...
Используй функции фильтрации и валидации
Дело в том что я понял что это костыль, но у меня библиотека состоящая из 3-х классов и весящая почти метр в зипе, вся на этом костыле завязана, думаешь стоит переписать или оставить? Библиотека в принципе используемая, это бутстраповский конструктор. Просто нашел то что искал и там такое..
 

jameson

Администратор
короче пускай будет костылем, хоть даже в лошадь превратится, но проверки сегодня он прошел и раз мне так никто и не ответил за и против переписывать кучу кода, я решил себе костыль оставит, поскольку времени нет и так, пруф:

5245355555.png

140 запросов подобной хрени и костылю ничего.
 
Верх