- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
возсожно смогу помочь, только вечером. жен и ребенок в больницу попали, не до работы :(
Понимаю сам семейный, как все наладится дай знать.
Сам всяко не сделаю уже все перепробовал.
Ну же, ребята помогите плиз!
Блин, написал тебе личное сообщение, спросил, почему именно виртуальная клавиатура, почему нельзя позволить юзеру вводить данные со своей клавы? В ответ тишина, а тут крики ХЕЛП...
Вот что мне предложили на другом форуме:
У меня сложилось мнение, что это для вас самый важный момент! Но, все варианты инпутов рассчитаны на ввод с КЛАВЫ, следовательно необходимо в обработчике onKey отключать ВСЕ варианты ввода с клавы или почти все, за исключением клавишы "ЗАБОЙ" и клавиши "ВВОД". Мне думается, что если в виртуальную клаву (в дальнейшем ВК) снизу добавить эти две клавиши, (там будет 12 кнопок) то можно вообще отказаться от инпутов. "Нарисовать" рамочку имитатор поля ввода в именованном поле и по нажатию вызывать ВК. Устанавливать фокус в это именованное поле или нет, это дело вкуса. В этом случае по нажатию кнопки на ВК результат передаётся в именованное поле (соответственно сам результат хранится в переменной, а в поле ТОЛЬКО отражается) а уже по нажатию на кнопу "ВВОД", аналог СУБМИТ всё введённое передаётся куда следует дальше. На мой взгляд это полностью меняет всё то, что уже написано. Необходим совершенно другой подход. Мне так думается.........
Что касается виртуальной клавы: можно поставить атрибут реадонли и писать в поле можно будет только с виртуальной клавы. Чтобы она открывалась при щелчке по полю, вместо onfocus в предложеном мной решении, используй onclick (тогда не будет реакции на каждую передачу фокуса). Кроме того, в скрипте можно гайки подкрутить...
НО!
Это никоим образом не защитит тебя от злого нахера, который пошлет к тебе запрос из собственного скрипта.
Так что, с одной стороны - убрать нафиг эту клаву и:
1)
if(isNaN(pole.value)){
alert('Это не число "'+pole.value+'"');
pole.value='';
}
2) Не скажу, что это последняя инстанция, но, все таки, сначала читаешь о безопасности форм, потом, что не ясно, спрашиваешь в форуме.
На данный момент использую для защиты этот код
это не защита от sql-иньекций. Проверку правильности ввода поставь яваскриптом, а на сервере поставь защиту от атак, а потом повторную проверку правильности ввода, на случай, если у юзера яваскрипт отключен. И эту смешную клаву можно смело выкинуть :)
А про защиту все-таки почитай по ссылке
На данный момент использую для защиты этот код
и этого 100% достаточно :)
Мне удавалось на каком-то хостинге запускать команды через форму, обрамляя их ``. Так можно не только скуэль побить, но и все файло удалить ;)
То есть, mysql_real_escape_string экранирует текст и защищает на этапе обращения к sql-серверу. Но до этого обращения еще столько возможностей сунуть каку, что эсли они не пресечены, mysql_real_escape_string уже не поможит.
Мне удавалось на каком-то хостинге запускать команды через форму, обрамляя их ``. Так можно не только скуэль побить, но и все файло удалить ;)
То есть, mysql_real_escape_string экранирует текст и защищает на этапе обращения к sql-серверу. Но до этого обращения еще столько возможностей сунуть каку, что эсли они не пресечены, mysql_real_escape_string уже не поможит.
тупость программиста не коррелирует с возможностями языка программирования