phpsources.net n'utilise pas de CMS. Ce site fait l'objet d'un développement dédié depuis sa création en 2004.
Remerciement à ces développeurs qui ont participé à son élaboration:
Laurent Gay, Raphael Guglielmetti, Etienne de Saporta.
phpsources.net est actuellement maintenu par Laurent Gay. Développeur web depuis 25 ans.
Contacter le développeur :
Contact
phpsources.net est la nouvelle version de phpsources.org. Le site a changé de domaine en janvier 2019.
phpsources.net n'affiche pas de publicités.
phpsources.net utilise des cookies pour connecter les membres inscrits.
Conformément à la loi Informatique et Libertés en date du 6 janvier 1978, si vous êtes inscrit sur ce site,
vous disposez d'un droit d'accès, de rectification, de modification et de suppression concernant les données
qui vous concernent. Vous pouvez exercer ce droit en nous écrivant via la page
Contact.
phpsources.net est hébergé chez OVH.
Invité
16 Aout 2012 à 17:45Je ne pense pas qu'il faille supprimer le code, les commentaires donnent de bonnes pistes et relève les erreurs. Ce qui est très utile :)
Matt
01 Mai 2008 à 12:30Je plussoie fortement aux dires de Emacs : Aucun interet -> code a supprimer.
Emacs
01 Mai 2008 à 09:28Ce code n'a absolument aucun intérêt pour les raisons suivantes :
1/ On ne fait pas de htmlspecialchars() avant insertion en BDD mais en sortie. On privilégie les données brutes en BDD. Et ce n'est pas une chaine HTML qui peut être dangereuse pour MySQL.
2/ mysql_real_escape_string() c'est bien mais si je n'utilise pas MySQL ? Et en fin de compte, en retirant le htmlspecialchars(), il ne nous reste que mysql_real_escape_string(), donc ce n'est plus la peine de créer une fonction par dessus.
3/ Pour le filtrage de données, il y'a l'extension Filter depuis PHP 5.2 et je te recommande d'utiliser PDO pour l'accès à la BDD. En utilisant par exemple les requêtes préparées, c'est PHP directement qui gèrera la sécurité des données.
++
Nixi54
28 Avril 2008 à 10:21Oo, 1 ptit snipet anti spam, je pense essentiellement a la fonction contre les injections SQL:mysql_real_escape_string
Un peu short quand même ton code mais utile.