Het heeft niet echt veel nut, ik vind het zelf gewoon het makkelijkst om het zo te doen...

mja, dat heeft dus totaal weer geen nut, de gegevens in een andere variabele zetten maakt het niet meteen "veilig" als je over veilig mag spreken.
True, maar kan je je variabele wel weer aanpassen, kan anders ook wel natuurlijk, maar in mijn ogen voelt het gewoon veilger aan...
Sowieso is dat extra overbodig geheugen/cpu verbruik, wat je moet doen is als je zo'n waarde weer terug naar de user wilt sturen ervoor zorgen dat alle html goed blijft (bijvoorbeeld met htmlentities() ) en voor je database iets als mysql_real_escape_string() (als je mysql hebt).
Wat maakt het geheugen / CPU gebruik voor een programmeur / webdevver uit? Kan me niet echt voorstellen dat het veel geheugen kost om een variabele met tekst (neem aan dat het plain tekst is anders of een getal (wat nog minder geheugen is volgens mij)
alle input moet je niet vertrouwen (in principe ook de data uit je database

)
Ben ik niet helemaal met je eens... Je kan wat je IN de database stopt immers 'manipuleren' of aanpassen, dus je kan (in zekere zin) wél je DB vertrouwen

RupS schreef op donderdag 17 november 2005 @ 20:52:
Het gaat er niet om of je de POST vars vertrouwd, je moet zorgen dat de checks die je daarop doet goed zijn. Het blijft user input, wat de user ook verstuurd, dat mag hij (m/v) helemaal zelf weten. Zolang jij je checks goed hebt kan er niets fout gaan (ik snap ook niet zo goed wat je bedoelt met "omzetten" ?)
Omzetten bedoel ik mee dat je je variabelen checkt en ombouwd om ellende te voorkomen, zoals bijvoorbeeld htmlentities doet
[
Voor 4% gewijzigd door
CH4OS op 17-11-2005 21:03
]