回答編集履歴
3
見直し
test
CHANGED
@@ -9,6 +9,24 @@
|
|
9
9
|
デバッグ用のコードが紛れ込んでいないかとか。
|
10
10
|
|
11
11
|
パラメータの名前「account_email」「account_password」のスペルミスがないかなども。
|
12
|
+
|
13
|
+
|
14
|
+
|
15
|
+
`$pdo`は間違いないか、
|
16
|
+
|
17
|
+
`$_SERVER['REQUEST_METHOD']`は間違いなくPOSTなのか、
|
18
|
+
|
19
|
+
`$_POST['account_email']`は間違いなく存在するのか、
|
20
|
+
|
21
|
+
デバッグ用にechoを仕込んでみると良いかも。
|
22
|
+
|
23
|
+
|
24
|
+
|
25
|
+
テスト環境にXDebugモジュールを組み込んで、
|
26
|
+
|
27
|
+
リモートデバッグできるようにするとデバッグが捗るのですが、
|
28
|
+
|
29
|
+
導入方法などは別途ネット検索などしてみてください。
|
12
30
|
|
13
31
|
|
14
32
|
|
2
見直し
test
CHANGED
@@ -1,3 +1,17 @@
|
|
1
|
+
POST受信したときの処理のコードしか示されていないため、
|
2
|
+
|
3
|
+
フォーム送信する箇所のコードが適切かどうかを確認するのも念の為必要かも。
|
4
|
+
|
5
|
+
POSTじゃなくGETだったりしないかとか、
|
6
|
+
|
7
|
+
空欄で送信しているつもりが隠しパラメータで送信していたりしないかとか、
|
8
|
+
|
9
|
+
デバッグ用のコードが紛れ込んでいないかとか。
|
10
|
+
|
11
|
+
パラメータの名前「account_email」「account_password」のスペルミスがないかなども。
|
12
|
+
|
13
|
+
|
14
|
+
|
1
15
|
```
|
2
16
|
|
3
17
|
$sql = 'SELECT * FROM account Where account_email = :account_email and account_password = :account_password';
|
1
見直し
test
CHANGED
@@ -35,3 +35,19 @@
|
|
35
35
|
|
36
36
|
|
37
37
|
[パスワードをDBに保存する時の基礎の基礎的なこと - Qiita](https://qiita.com/ms2sato/items/6005eea50def287090d0#%E4%BE%8B%E3%81%88%E3%81%B0%E3%81%A9%E3%82%93%E3%81%AA%E9%A2%A8%E3%81%AB%E3%81%AA%E3%82%8B%E3%81%AE%E9%9B%B0%E5%9B%B2%E6%B0%97%E3%82%92%E7%9F%A5%E3%82%8A%E3%81%9F%E3%81%84)
|
38
|
+
|
39
|
+
|
40
|
+
|
41
|
+
あと、せっかくなので、
|
42
|
+
|
43
|
+
[PHP: filter_input - Manual](https://www.php.net/manual/ja/function.filter-input.php)
|
44
|
+
|
45
|
+
を活用する手も有効かもしれない。
|
46
|
+
|
47
|
+
とくに
|
48
|
+
|
49
|
+
[filter_var, filter_input でよく使うもの - Qiita](https://qiita.com/Ayutanalects/items/0749d7c684f94f98b224#%E3%83%90%E3%83%AA%E3%83%87%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%83%BC)
|
50
|
+
|
51
|
+
にある、Emailのフィルタの使い方を応用していけば、
|
52
|
+
|
53
|
+
不適切なメールアドレス表現を弾いてくれる。
|