回答編集履歴
2
追記
test
CHANGED
@@ -142,12 +142,18 @@
|
|
142
142
|
|
143
143
|
|
144
144
|
|
145
|
+
// HTMLとして結果を出力
|
146
|
+
|
147
|
+
// (文字コードをここで指定すればmetaタグは省略可能)
|
148
|
+
|
149
|
+
header('Content-Type: text/html; charset=UTF-8');
|
150
|
+
|
151
|
+
|
152
|
+
|
145
153
|
?>
|
146
154
|
|
147
155
|
<!DOCTYPE html>
|
148
156
|
|
149
|
-
<meta charset="utf-8">
|
150
|
-
|
151
157
|
<title>アドレス登録</title>
|
152
158
|
|
153
159
|
<p>
|
@@ -171,3 +177,25 @@
|
|
171
177
|
- [PHPでデータベースに接続するときのまとめ](http://qiita.com/mpyw/items/b00b72c5c95aac573b71)
|
172
178
|
|
173
179
|
- [$_GET, $_POSTなどを受け取る際の処理](http://qiita.com/mpyw/items/2f9955db1c02eeef43ea)
|
180
|
+
|
181
|
+
|
182
|
+
|
183
|
+
-----
|
184
|
+
|
185
|
+
|
186
|
+
|
187
|
+
【追記】
|
188
|
+
|
189
|
+
|
190
|
+
|
191
|
+
このコードには形式的には[CSRF脆弱性](https://ja.wikipedia.org/wiki/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%83%AA%E3%82%AF%E3%82%A8%E3%82%B9%E3%83%88%E3%83%95%E3%82%A9%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%AA)があるので,余力があればそれについても調査してみてください.
|
192
|
+
|
193
|
+
|
194
|
+
|
195
|
+
(但し今回の場合はメールアドレスを登録しなければならないので,必ずしも脆弱性とは言えません.またCSRFは脆弱性の中では比較的軽微なほうです.)
|
196
|
+
|
197
|
+
|
198
|
+
|
199
|
+
- [【PHP初心者向け】セキュアな掲示板を最小構成から作る](http://qiita.com/mpyw/items/2c54d0ea95423bd88f60)
|
200
|
+
|
201
|
+
- [ぼくのかんがえたさいきょうのsession_start](http://qiita.com/mpyw/items/7f4772e4d4d360fc100c)
|
1
ハイライト変更
test
CHANGED
@@ -80,7 +80,7 @@
|
|
80
80
|
|
81
81
|
|
82
82
|
|
83
|
-
```
|
83
|
+
```html
|
84
84
|
|
85
85
|
<?php
|
86
86
|
|