Чем лучше?
Да и в месяц многовато
Пример был приведен в качестве демонстрации того, что в prepared statements все равно можно что-то протолкнуть, а не для демонстрации красоты синтаксиса---------- Добавлено 05.06.2016 в 10:16 ----------
Из-за этого девушки страдают
Конкретно по ссылке задача тривиальная, решается введением доп. параметра - токена:
token = timestamp + ';' + sha1(timestamp + secret)
Т.к. secret известен только на сервере, то у третьей стороны нет возможности подделать токен, когда вызывается код со второй страницы, не выполнив код с первой страницы, т.е. исходная задача решена. Для защиты от повторного использования токена можно проверять timestamp, что не просрочен более чем на несколько минут.---------- Добавлено 05.06.2016 в 06:15 ----------
Нельзя, например CSS :)
Это так только для пользователей, ранее не посещавших этот сайт. Если использовать certificate pinning, то не пустит: https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning. Без сертификата тоже не пустит: https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security
Во-первых PDO эмулирует prepared statements по крайней мере для MySQL. Это позволяет делать такие вещи, как:
$pdo->query('SET NAMES gbk');$var = "\xbf\x27 OR 1=1 /*";$query = 'SELECT * FROM test WHERE name = ? LIMIT 1';$stmt = $pdo->prepare($query);$stmt->execute(array($var));
В результате исполнится запрос SELECT * FROM test WHERE name = '縗' OR 1=1 /*' LIMIT 1
Кроме того, уязвимости не ограничиваются SQL-инъекциями.
Только что получил на 4 поддомена на три года и 5 поддоменов на 2 года. Где гайки?
Суть в том, что при мобильном подключении к wap запросам провайдер добавляет HTTP заголовки с номером абонента.
munin попробуйте, проще всего. плюс аппа для андроида есть
А что не так? Запас по ресурсам есть.