回答編集履歴
3
修正
test
CHANGED
@@ -4,17 +4,19 @@
|
|
4
4
|
|
5
5
|
|
6
6
|
|
7
|
-
ユーザー入力をそのまま突っ込んでるのが間違い($colom)
|
7
|
+
~~ユーザー入力をそのまま突っ込んでるのが間違い($colom)~~
|
8
8
|
|
9
|
-
SQLインジェクションの脆弱性あり
|
9
|
+
~~SQLインジェクションの脆弱性あり~~ ←失礼きちんと読めていませんでした
|
10
10
|
|
11
|
-
正しくはcolumnなので変数名は任意の文字列とは言えスペル間違い
|
11
|
+
$colomとあるが「カラム」のことであれば正しくはcolumnなので変数名は任意の文字列とは言えスペル間違い
|
12
|
+
|
13
|
+
※初期値の考慮や「すべてない場合」の考慮がなかったり、Whereでtimeにしているのがよくわからない。コードだけでは判断できない仕様部分も多い
|
12
14
|
|
13
15
|
|
14
16
|
|
15
17
|
filter_inputの返却値は正しくフィルタリングできれば入力値が取得できるので$_POSTからわざわざとる必要はなし。
|
16
18
|
|
17
|
-
filter_inputの返却値受け取ってからそれぞれ判断した方がいいし、オプションは駆使しましょう。
|
19
|
+
filter_inputの返却値受け取ってからそれぞれ判断した方がいいし、[オプション](https://www.php.net/manual/ja/filter.filters.php)は駆使しましょう。
|
18
20
|
|
19
21
|
|
20
22
|
|
2
修正
test
CHANGED
@@ -1,4 +1,6 @@
|
|
1
1
|
**どんな間違いが指摘されたか知らないので、これで解決するかは知りません。**
|
2
|
+
|
3
|
+
**その人と同じ観点で見れるわけでもないですからね。**
|
2
4
|
|
3
5
|
|
4
6
|
|
1
修正
test
CHANGED
@@ -6,9 +6,7 @@
|
|
6
6
|
|
7
7
|
SQLインジェクションの脆弱性あり
|
8
8
|
|
9
|
-
|
10
|
-
|
11
|
-
|
9
|
+
正しくはcolumnなので変数名は任意の文字列とは言えスペル間違い
|
12
10
|
|
13
11
|
|
14
12
|
|
@@ -22,4 +20,8 @@
|
|
22
20
|
|
23
21
|
|
24
22
|
|
23
|
+
あと、私がレビュワならインデント全くない時点で中身読まずに突っ返すかもしれません。
|
24
|
+
|
25
|
+
|
26
|
+
|
25
27
|
他にもありそうですけど、きりがないので、あとは自分でその指摘してくれた人にヒアリングしてください。
|