На одной из страниц шаблона моей дочерней темы я хотел реализовать следующую строку:
<div id="fullsize-preview" style="background-image: url(http://www.myurlcom/image-folder/<?php global $post; echo $post->post_name; ?>.jpg)"></div>
Мне нужно, чтобы адаптивные изображения различались по размеру и размеру в зависимости от ширины браузера для каждого сообщения.
Я был очень доволен этим решением, но теперь я читал в некоторых местах, что это может быть что-то крайне небезопасное. Что-то, что называется SQL-инъекцией.
Существует также веб-страница, которую часто называют в этой связи «Бобби-столы». Я пытался прочитать это, но, честно говоря, я не понимаю ни слова о том, что там отображается. Не один. Я прошу прощения.
Итак, мой простой вопрос: мой код опасен или это НЕ так?
Огромное спасибо заранее!
Серьезный NO
, Так как вы не должны принимать выходные данные в качестве входных данных и выходных данных ($post
) уже обработан WordPress. А SQL-инъекция работает, когда вам нужно сделать запрос с созданием базы данных по вашему запросу. WordPress использует PDO и обработку запросов, чтобы обеспечить вам безопасность.
Других решений пока нет …