wr_link를 이용한 sql injection 대응 코드 추가

This commit is contained in:
chicpro
2014-10-28 10:15:44 +09:00
parent e7c1835b19
commit fcf518353c

View File

@ -28,11 +28,15 @@ if ($wr_content == '') {
$wr_link1 = '';
if (isset($_POST['wr_link1'])) {
$wr_link1 = substr($_POST['wr_link1'],0,1000);
$wr_link1 = trim(strip_tags($wr_link1));
$wr_link1 = preg_replace("#[\\\]+$#", "", $wr_link1);
}
$wr_link2 = '';
if (isset($_POST['wr_link2'])) {
$wr_link2 = substr($_POST['wr_link2'],0,1000);
$wr_link2 = trim(strip_tags($wr_link2));
$wr_link2 = preg_replace("#[\\\]+$#", "", $wr_link2);
}
$msg = implode('<br>', $msg);
@ -52,10 +56,6 @@ if (empty($_POST)) {
alert("파일 또는 글내용의 크기가 서버에서 설정한 값을 넘어 오류가 발생하였습니다.\\npost_max_size=".ini_get('post_max_size')." , upload_max_filesize=".$upload_max_filesize."\\n게시판관리자 또는 서버관리자에게 문의 바랍니다.");
}
$w = $_POST['w'];
$wr_link1 = trim(strip_tags($wr_link1));
$wr_link2 = trim(strip_tags($wr_link2));
$notice_array = explode(",", $board['bo_notice']);
if ($w == 'u' || $w == 'r') {