wr_link를 이용한 sql injection 대응 코드 추가
This commit is contained in:
@ -28,11 +28,15 @@ if ($wr_content == '') {
|
||||
$wr_link1 = '';
|
||||
if (isset($_POST['wr_link1'])) {
|
||||
$wr_link1 = substr($_POST['wr_link1'],0,1000);
|
||||
$wr_link1 = trim(strip_tags($wr_link1));
|
||||
$wr_link1 = preg_replace("#[\\\]+$#", "", $wr_link1);
|
||||
}
|
||||
|
||||
$wr_link2 = '';
|
||||
if (isset($_POST['wr_link2'])) {
|
||||
$wr_link2 = substr($_POST['wr_link2'],0,1000);
|
||||
$wr_link2 = trim(strip_tags($wr_link2));
|
||||
$wr_link2 = preg_replace("#[\\\]+$#", "", $wr_link2);
|
||||
}
|
||||
|
||||
$msg = implode('<br>', $msg);
|
||||
@ -52,10 +56,6 @@ if (empty($_POST)) {
|
||||
alert("파일 또는 글내용의 크기가 서버에서 설정한 값을 넘어 오류가 발생하였습니다.\\npost_max_size=".ini_get('post_max_size')." , upload_max_filesize=".$upload_max_filesize."\\n게시판관리자 또는 서버관리자에게 문의 바랍니다.");
|
||||
}
|
||||
|
||||
$w = $_POST['w'];
|
||||
$wr_link1 = trim(strip_tags($wr_link1));
|
||||
$wr_link2 = trim(strip_tags($wr_link2));
|
||||
|
||||
$notice_array = explode(",", $board['bo_notice']);
|
||||
|
||||
if ($w == 'u' || $w == 'r') {
|
||||
|
||||
Reference in New Issue
Block a user