Wie kann man $_POST für WordPress WP_QUERY bereinigen?

Lesezeit: 1 Minute

Benutzer-Avatar
Raymond Seger

Weiß jemand, wie man das saniert $_POST für WordPress? Oder ist es bereits desinfiziert, als ich das benutzt habe WP_QUERY? Danke!

Ich habe überlegt, ob ich benutze mysql_escape() oder esc_sql() [wordpress function].

function checkIfEmailAndPasswordHaveUser( $email, $password ) {   

$args = array(
    'post_type'  => 'my_custom_post_type',
    'meta_query' => array(
        array(
            'key'     => 'email',
            'value'   => $email
        ),
        array(
            'key'       => 'password',
            'value'     => $password
        ),
    ),
);

$query = new WP_Query( $args );
    if( !$query->have_posts() ) {
        return false;
    } else {
        // return the user's ID
        return $query->posts[0]->ID;
    }
}

$post_user_email        = trim( $_POST['user_email'] );
$post_user_password     = trim( $_POST['user_password'] );

// check if user_id exist
$result = checkIfEmailAndPasswordHaveUser($post_user_email, $post_user_password);

  • codex.wordpress.org/…

    – Phiter

    24. Februar 2016 um 13:53 Uhr

  • WP desinfiziert es für Sie.

    – serraosays

    24. Februar 2016 um 13:55 Uhr

  • scheint, dass dies die Funktionen sind, um XSS-Angriffe zu verhindern. Ich hatte gehofft, etwas zu verhindern, um SQL-Injektionen zu verhindern. Was ich mit der Frage meinte, ist, muss ich es mysql_escapen, wenn ich WP_QUERY- oder ACF-Funktionen verwende.

    – Raymond Seger

    24. Februar 2016 um 13:57 Uhr

stellt sich heraus, dass WP es automatisch bereinigt.

1372200cookie-checkWie kann man $_POST für WordPress WP_QUERY bereinigen?

This website is using cookies to improve the user-friendliness. You agree by using the website further.

Privacy policy