Weiß jemand, wie man das saniert $_POST
für WordPress? Oder ist es bereits desinfiziert, als ich das benutzt habe WP_QUERY
? Danke!
Ich habe überlegt, ob ich benutze mysql_escape()
oder esc_sql()
[wordpress function].
function checkIfEmailAndPasswordHaveUser( $email, $password ) {
$args = array(
'post_type' => 'my_custom_post_type',
'meta_query' => array(
array(
'key' => 'email',
'value' => $email
),
array(
'key' => 'password',
'value' => $password
),
),
);
$query = new WP_Query( $args );
if( !$query->have_posts() ) {
return false;
} else {
// return the user's ID
return $query->posts[0]->ID;
}
}
$post_user_email = trim( $_POST['user_email'] );
$post_user_password = trim( $_POST['user_password'] );
// check if user_id exist
$result = checkIfEmailAndPasswordHaveUser($post_user_email, $post_user_password);
codex.wordpress.org/…
– Phiter
24. Februar 2016 um 13:53 Uhr
WP desinfiziert es für Sie.
– serraosays
24. Februar 2016 um 13:55 Uhr
scheint, dass dies die Funktionen sind, um XSS-Angriffe zu verhindern. Ich hatte gehofft, etwas zu verhindern, um SQL-Injektionen zu verhindern. Was ich mit der Frage meinte, ist, muss ich es mysql_escapen, wenn ich WP_QUERY- oder ACF-Funktionen verwende.
– Raymond Seger
24. Februar 2016 um 13:57 Uhr