現在、私はこの戦略を使用しています。
jQueryを使用して送信されたHTMLフォームまたはデータを送信した後、$.get()
または$.post()
私は何が来るのかを知り、それに基づいてロジックを適用する必要があります。
と、私が持っていると$_POST['username'],
$_POST['password']
しましょう$_POST['login_submit_button']
。私の処理スクリプトファイルでは、次のようにしています。
if(isset($_POST['login_submit_button']) && isset($_POST['username']) && $_POST['username'] != "" && isset($_POST['password']) && $_POST['password'] != "") {
// calling a common function safe_vars() which does
// mysql_real_escape_string(stripslashes(trim($any_variable_need_to_become_safe)))
// and now using the above variables for different purposes like
// calculation, insertion/updating old values in database etc.
}
私はこのロジックがすべて間違っているか深刻な問題を抱えていることを知っているので、これの代わりに非常に安全で完璧なソリューションが必要です。私の戦略の脆弱性と深刻なセキュリティブリーチを見つけることを歓迎します。この質問は他の人にも役立ちます。答えがより説明的なものになった場合、これは有益なコミュニティwikiになる可能性があります。