回答編集履歴
2
修正
test
CHANGED
@@ -187,3 +187,19 @@
|
|
187
187
|
[初心者を戒めるPHP](https://qiita.com/tadsan/items/fb496e450fc27c8c4494)
|
188
188
|
|
189
189
|
[PHP初心者は最低限これはやっとけ - 開発に入る前編](https://qiita.com/rana_kualu/items/95f0c8be51e8665015d5)
|
190
|
+
|
191
|
+
|
192
|
+
|
193
|
+
----
|
194
|
+
|
195
|
+
|
196
|
+
|
197
|
+
蛇足:
|
198
|
+
|
199
|
+
SQLに直接、入力値を突っ込むとSQLインジェクションの脆弱性があります。
|
200
|
+
|
201
|
+
PDO利用でしたら prepare→bindValue→executeのながれを癖づけましょう。
|
202
|
+
|
203
|
+
|
204
|
+
|
205
|
+
[PHPでデータベースに接続するときのまとめ#PDO::prepare → PDOStatement::bindValue → PDOStatement::execute の3ステップでクエリを実行する](https://qiita.com/mpyw/items/b00b72c5c95aac573b71#pdoprepare--pdostatementbindvalue--pdostatementexecute-%E3%81%AE3%E3%82%B9%E3%83%86%E3%83%83%E3%83%97%E3%81%A7%E3%82%AF%E3%82%A8%E3%83%AA%E3%82%92%E5%AE%9F%E8%A1%8C%E3%81%99%E3%82%8B)
|
1
修正
test
CHANGED
@@ -120,7 +120,7 @@
|
|
120
120
|
|
121
121
|
|
122
122
|
|
123
|
-
> mb_send_mail($mail,$mail_sub,**$maail_body**,$mail_head);
|
123
|
+
> mb_send_mail(**$mail**,$mail_sub,**$maail_body**,$mail_head);
|
124
124
|
|
125
125
|
|
126
126
|
|