ryr
Новичок
защита eval от php-инъекций
По работе столкнулся с кодом вида:
Понятно, что такого в коде быть не должно. Но вариант рефакторинга кода или создания массива всех возможных значений этого action отпадает ввиду слишком большого кол-ва возможных значений и ограничения по времени.
Я написал функцию для проверки валидности :
Интересует насколько это хороший вариант и есть ли более правильные решения?
По работе столкнулся с кодом вида:
PHP:
eval("function_".$_GET["action"]."();");
Я написал функцию для проверки валидности :
PHP:
function validate_string($str) {
if (preg_match("/^[a-zA-Z0-9\-_]+$/", $str, $regs))
return true;
else
return false;
}