WordPress — В моей строке php-кода что-то небезопасно?

На одной из страниц шаблона моей дочерней темы я хотел реализовать следующую строку:

<div id="fullsize-preview" style="background-image: url(http://www.myurlcom/image-folder/<?php global $post; echo $post->post_name; ?>.jpg)"></div>

Мне нужно, чтобы адаптивные изображения различались по размеру и размеру в зависимости от ширины браузера для каждого сообщения.

Я был очень доволен этим решением, но теперь я читал в некоторых местах, что это может быть что-то крайне небезопасное. Что-то, что называется SQL-инъекцией.

Существует также веб-страница, которую часто называют в этой связи «Бобби-столы». Я пытался прочитать это, но, честно говоря, я не понимаю ни слова о том, что там отображается. Не один. Я прошу прощения.

Итак, мой простой вопрос: мой код опасен или это НЕ так?

Огромное спасибо заранее!

1

Решение

Серьезный NO, Так как вы не должны принимать выходные данные в качестве входных данных и выходных данных ($post) уже обработан WordPress. А SQL-инъекция работает, когда вам нужно сделать запрос с созданием базы данных по вашему запросу. WordPress использует PDO и обработку запросов, чтобы обеспечить вам безопасность.

1

Другие решения

Других решений пока нет …

По вопросам рекламы ammmcru@yandex.ru
Adblock
detector