[過去ログ] 【PHP】下らねぇ質問はここに書き込みやがれ 12 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
446(1): (ワッチョイ 2342-6Mb1) 2021/07/14(水)20:25 ID:dWCeWde70(3/3) AAS
よくわかりました。
関数外に変数を定義したからといって、
global変数になるわけじゃないんですね。
ありがとございました。
参照渡しか、global変数の定義か、どちらかでやっていきます。
447: (ワッチョイ 852c-KGMb) 2021/07/15(木)00:16 ID:gFOIdhYR0(1) AAS
Ruby も珍しく、厳格な関数スコープ。
関数外の変数を、関数内で参照できない
引数渡しか、クラス・モジュール化して使うなどする
448(1): (ワッチョイ 0d08-6wWl) 2021/07/15(木)14:33 ID:Hy5PN9MF0(1/2) AAS
>>446
まず「スコープ」という概念について勉強しよう
外部リンク[php]:www.php.net
それが理解できたら次は「グローバル空間」について
外部リンク[php]:www.php.net
それが理解できたら次は「名前空間」について
外部リンク[php]:www.php.net
省3
449(2): (ワッチョイ 0d08-6wWl) 2021/07/15(木)14:39 ID:Hy5PN9MF0(2/2) AAS
>>441
その質問には超能力者しか答えられない
とりあえず、以下を参考にエラーを出力させよう
外部リンク:qiita.com
次に、そのエラー内容をきちんと読もう
中学レベルの英語力で読めるので
そのエラーを読んでも意味が理解できないなら、エラー内容を転載して質問
省1
450: (ワッチョイ e3a7-wTJ1) 2021/07/15(木)20:53 ID:jGrj3A7F0(1) AAS
>>443
なんとなく設計がよくない気がする
$fruits、$coffeeは、別々の関数で処理させて、returnはそれぞれ1つの方がよいと思う
無理にまとめると関数の独立性を損ねるし、それに参照渡しもlist関数も直感的でなく可読性が落ちる
451: (ワッチョイ 5a42-E0YB) 2021/07/17(土)05:15 ID:YBqRFemK0(1/2) AAS
>>449
妙にしっくりきます。
長年ソフトボールに慣れ親しんで、
野球も似たようなもんだろ。って参加したら
両者の違いにやっと気づいて、苦悶する状態w
452: (ワッチョイ 5a42-E0YB) 2021/07/17(土)05:18 ID:YBqRFemK0(2/2) AAS
>>449ではなくて>>448
すまそ。
453(5): (オッペケ Sr75-VsZy) 2021/07/17(土)18:21 ID:ohkviaGsr(1/3) AAS
指定画像を出力したうえでメニューを作りたい
<php
header('Content-Type: image/jpg');
readfile('uploads/2021/07/7mgpH3K.jpg');
>
で画像の取得はできたのですが、
html文を続けて出力するとエラー
省7
454: (オッペケ Sr75-VsZy) 2021/07/17(土)18:25 ID:ohkviaGsr(2/3) AAS
画像が画面いっぱいに表示されるということは別のファイルに出力するということですかね、
複数表示してcssを付与するのはどうすればよいのでしょうか?
455(1): 蟻人間◆T6xkBnTXz7B0 (スフッ Sdfa-rTLR) 2021/07/17(土)18:54 ID:UtbSZ1Qtd(1/3) AAS
htmlの中にtable出力、その中でimg要素をsrc属性を付けて複数指定する。ブラウザはsrc属性付きのimgのイメージを自動的に読み込む。
456(1): (オッペケ Sr75-VsZy) 2021/07/17(土)20:16 ID:ohkviaGsr(3/3) AAS
>>455
すみません、過去の質問を頼りに画像出力について検索したのですが、外部リンク:detail.chiebukuro.yahoo.co.jp
PHPで画像データを読み込んで出力する場合は、IMGタグを
<IMG src="ooo.php?img=gazou.png">
PHPは
if($_GET['img']){
print file_get_contents($_GET['img']);
省6
457(1): 蟻人間◆T6xkBnTXz7B0 (スフッ Sdfa-rTLR) 2021/07/17(土)21:00 ID:UtbSZ1Qtd(2/3) AAS
>>456
スラッシュをエスケープするにしてもその書き方は任意のパス名を受け入れるから危険だよ。
458(1): (アウアウクー MM35-VsZy) 2021/07/17(土)21:34 ID:OaBiTcJcM(1) AAS
>>457
画像を呼び出す場合<img src="/header_image.php">のようにphpスクリプトを呼び出して、そのphpスクリプトが画像データを返すようにすべきです。
と言われたのですがほかに方法はあるのでしょうか?
459(1): (ワッチョイ 552c-0PSu) 2021/07/17(土)21:38 ID:xmQE+uIu0(1) AAS
<img src="img.php?img=uploads/2021/07/7mgpH3K.jpg">
じゃなくて、
<img src="uploads/2021/07/7mgpH3K.jpg">
じゃないの?
まあでも、ユーザーから送られたものを、チェック無しに、そのまま使うのは危険!
そこに、色々なファイルパス・命令などを入れてくる
460(1): 蟻人間◆T6xkBnTXz7B0 (スフッ Sdfa-rTLR) 2021/07/17(土)22:23 ID:UtbSZ1Qtd(3/3) AAS
パス名じゃなくてもっと制限された情報を渡す。
461: (オッペケ Sr75-VsZy) 2021/07/18(日)12:58 ID:VnC3iq6Ar(1) AAS
>>459 >>460
ユーザーからおくられたものではなく自身のサイトのサーバーに置いた画像を指定して任意の場所に表示させ、メニューを作りたいんですがその場合
<img src="uploads/2021/07/7mgpH3K.jpg">でいいのでしょうか?
<table>にして画像 画像 メニュー メニュー 画像としたいんですが、phpを使わなければならないと勝手に認識してるんですが
462: (ワッチョイ 0563-kbnc) 2021/07/18(日)13:23 ID:A0aXocf00(1/2) AAS
HTMLでアクセス可能なPathなら、だが
ハッキングされそうで怖いな
463(1): (ワッチョイ 9a7c-xL6t) 2021/07/18(日)14:04 ID:fBmvBk7Y0(1) AAS
そもそもアップロード先フォルダだとしてそれをそのまま公開するのは頭がおかしい
PHP以前の問題
本来ならアップロードした時点でファイルを調べて、それでOKであれば
(例えばちゃんと画像ファイルなのかどうか等)
公開フォルダへコピーするなりするべきじゃね?
464: (ワッチョイ 5a84-fEvS) 2021/07/18(日)15:55 ID:Th1fsKvf0(1) AAS
アホばっかりw
465(1): (アウアウウー Sa39-hwij) 2021/07/18(日)16:44 ID:UQ3hWlPAa(1) AAS
セキュリティ的に危ないという理由を教えてください
一度サーバーのフォルダにアップしたものを公開するのは危ないのでしょうか?
466(1): (ワッチョイ f6bb-YmP5) 2021/07/18(日)17:23 ID:ca/UjVuI0(1) AAS
>>465
セキュリティはちゃんと体系的な知識を身につけたほうが良いですよ
一応アップロード系の用語がそれなりに出てくる記事をリンクしておきます
外部リンク:qiita.com
記事中の実装は、今となっては古すぎなので参考になりませんが、用語レベルでは網羅されているかと
入り口の記事として読んでください
外部からアクセスできる場所にアクセス・実行できるファイルを一個置かれただけで、かなりのことができるようになります
467: (ワッチョイ 5a02-UKwf) 2021/07/18(日)19:10 ID:NSPuFPL00(1) AAS
RubyガイジとWPガイジはスルー推奨
468: (ワッチョイ fa5c-fEvS) 2021/07/18(日)19:37 ID:gO2R7Orx0(1) AAS
>>453
header関数で画像データを指定してるんだからhtmlが出力されるわけない
何のためにわざわざheaderなんか指定してるのか不明
HTTPヘッダについて調べた方がいい
469: (ワッチョイ 552c-NvNM) 2021/07/18(日)21:08 ID:H/NN8O820(1) AAS
セキュリティーは、膨大な種類ある
だから皆、Ruby on Rails などのフレームワークを使う。
素の言語では、一生やっても作れない
Rails では、サーバーへプロフィール画像をアップロードする、機能がよく出てくる。
画像ファイルの縦横幅の制限、容量の制限、
中身にウイルスがうめこまれていないかチェックするなど、
色々なセキュリティー対策をしないといけない
省8
470: (アウアウクー MM35-B/F3) 2021/07/18(日)21:53 ID:6mAUoTwKM(1) AAS
PHPのフレームワーク使うならLaravelだね
471: (ワッチョイ 016e-fEvS) 2021/07/18(日)22:51 ID:adePGcGm0(1) AAS
マルチポストには激おこするルビー君
472: (ワッチョイ 691d-E0YB) 2021/07/18(日)23:11 ID:g0bWf1Ea0(1) AAS
激おこなんていうJK用語をナチュラルに使いこなしているのがすごい
473: (ワッチョイ 0563-kbnc) 2021/07/18(日)23:42 ID:A0aXocf00(2/2) AAS
JK用語なの?
おじさん、普通に使ってた
474: (ワッチョイ 691d-E0YB) 2021/07/20(火)01:13 ID:kSAF0CCr0(1) AAS
アラフォーだけど、使うって感じじゃなくて…
ジェネレーションギャップかも
475: (アウアウクー MM35-VsZy) 2021/07/20(火)17:18 ID:IgegoDKDM(1) AAS
以前質問させていただいた画像を直接上げてはいけない原因を調べたところ、
誰からもWebサーバを介してファイルにアクセスできないようにしておいて、ファイルの表示はプログラムを使ってアクセス制御をしながら表示する
つまり通常Webで画像を表示する場合、imgのsrc属性に画像が置いてあるURLを指定するというのが一般的だと思います。
しかし、画像を置いてあるURLを指定するというのは、画像を表示するためにはそのURLにアクセスできるということを表しています。
そこで画像をbase64化
画像をHTMLやCSSに埋め込める(直接記入出来る)ようにする為に、画像をbase64にエンコードします
<php $img = base64_encode(file_get_contents('画像URL')); ?>
省5
476(1): (ワッチョイ 058c-p0fO) 2021/07/22(木)13:17 ID:pnEPB7fm0(1) AAS
質問お願いします。
環境はWindows10でXAMPP7.4.21です。
exec('ipconfig', $message);
上記のPHPに、ブラウザからアクセスした場合、$message[1]が
「Windows IP 構成」と、日本語ですが、
Batファイルで、「c:\xampp\php\php.exe d:\www\test.php」で実行した場合、$message[1]が
「Windows IP Configuration」と、英語です。
省3
477: (アウアウクー MM35-Hsms) 2021/07/22(木)15:43 ID:b8/cFbDKM(1) AAS
>>463
言ってる意味がおおよそ理解できたのですが。
・暗号化
可逆な存在
=複合することができる
=変換方式が決まっているため、だれでも復元(decode)できる。
可逆な存在といえば「Base64」
省7
478: (アウアウクー MM05-jkzO) 2021/07/24(土)10:11 ID:CXOLw81IM(1) AAS
暗号化と符号化の違いがわからなかった時期が俺にもあったなぁ
479(2): (ワッチョイ 1389-1sa8) 2021/07/26(月)09:39 ID:nRSOkyaR0(1/2) AAS
質問です。
JSONファイルを読み込もうとしたのですがうまくいきません。
$url = "外部リンク:f.irbank.net
$json = file_get_contents($url);
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
$arr = json_decode($json, true);
480: (ワッチョイ 519b-Hgw+) 2021/07/26(月)09:43 ID:UUQ7nGaW0(1) AAS
うちはできてる
481(1): (ワッチョイ 1389-1sa8) 2021/07/26(月)09:51 ID:nRSOkyaR0(2/2) AAS
うう…マジか
XAMPPのローカル環境だから上手く行かないのだろうか?
482: (ワッチョイ 7bad-0CkY) 2021/07/26(月)10:38 ID:rdRO2HTr0(1/2) AAS
せめてエラーログくらい貼りなよ
483(1): (ワッチョイ 532c-MYQi) 2021/07/26(月)11:26 ID:DTdYSzy80(1) AAS
全く読めない
このファイルは、UTF-8 ではない?
484: (ワッチョイ 7bad-0CkY) 2021/07/26(月)11:43 ID:rdRO2HTr0(2/2) AAS
>>479
レスポンスがbrotliで圧縮されてる
そのままブラウザに出力したいだけならContent-Encodingを設定しておくだけ
header('Content-Encoding: br');
jsonとして読み込みたいならbrotliのエクステンションをインストールしてからデコードした上でjsonにデコードする
485(7): (アウアウクー MM05-KMlg) 2021/07/26(月)20:20 ID:BzqZLuZJM(1) AAS
1つ聞きたいんですが画像ファイルのセキュリティについてです。
自分の調べた聞いて理解した範囲では画像を<img src="画像URL">で表示するのは、
画像を表示するためにそのURLにアクセスできるので危険
↓
画像をbase64にエンコードします
デコード(複合化)もできるので意味がほぼないです
↓
省8
486: (ワッチョイ 8bbb-OwHR) 2021/07/26(月)20:26 ID:B9v6ZV500(1/2) AAS
>>485
どのようなリソースをどのような攻撃から守るかの仕様が提示されない以上正解はありません
セキュリティポリシーやセキュリティ設計から見直してください
実装を決めるのはその後です
487(4): (ワッチョイ 1302-/zz1) 2021/07/26(月)20:31 ID:7+uo32oc0(1/3) AAS
>>453
>>485
お前のやりたいことはWordpressの管理画面からアップした画像の表示だろ
そんなもんのセキュリティ気にして変換する奴なんていねーよ
つーかWPスレ池
488(1): (ワッチョイ 8bbb-OwHR) 2021/07/26(月)21:10 ID:B9v6ZV500(2/2) AAS
>>487
アップロードは常に気をはれよ
動画リンク[YouTube]
489: (ワッチョイ 1302-/zz1) 2021/07/26(月)22:18 ID:7+uo32oc0(2/3) AAS
>>488
俺に気をはれと言われましてもw
490: (オッペケ Sr85-KMlg) 2021/07/26(月)22:31 ID:nQwBFtLMr(1/2) AAS
>>487
wordpress以外でも同じでしょ?
それに管理画面からじゃなくフォルダのディレクトリに置いたファイルの話なんで画像限定じゃないですね
phpやcssのファイルでも同様かどうか知りたいです
491(1): (オッペケ Sr85-KMlg) 2021/07/26(月)22:44 ID:nQwBFtLMr(2/2) AAS
画像ファイルのアップロードの時のセキュリティはwordpress関係なく同じでしょ
492(1): (ワッチョイ 1302-/zz1) 2021/07/26(月)22:56 ID:7+uo32oc0(3/3) AAS
>>491
WPインストールしたらアップロード周りのソース全部読んでセキュリティホール無いことを確認するの?
WPで画像表示する時は表示用PHP作ってbase64変換かますの?
そして、アップロードする時は常に気をはるの?
493(2): (アウアウウー Sa5d-XNQa) 2021/07/27(火)00:25 ID:eUxCT57wa(1) AAS
>>492
そんなことはしませんが、最低限のセキュリティは同じでしょ?
base64じゃセキュリティにならないからファイルを関数化して複雑なファイル名にする
それプラス最低限のセキュリティ、今回は画像なのでMIMEチェック
もし自分以外のユーザーが画像を上げるなら
自サイトのページ内に配置された画像としてしかアクセスを禁止する
word pressだからセキュリティは要らないっていうのはおかしいでしょ
494(2): (ワッチョイ 1302-/zz1) 2021/07/27(火)01:30 ID:7P6684PB0(1/2) AAS
>>493
>>487 を読み返してください
WPが前提、WPのシステムからアップされたメディアファイルの話し
更に言えば、このスレに住み着いてるWPガイジへのレス(アンカー見ればわかるでしょう)で自分で弄ることが前提
そして事の発端は
>>指定画像を出力したうえでメニューを作りたい
だからね?
省4
495(1): (ワッチョイ b963-3Z6B) 2021/07/27(火)01:51 ID:sIvc9ZAG0(1) AAS
ここはPHPの質問をするスレ
WPの質問なら移動してください
496(1): (ワッチョイ 532c-MYQi) 2021/07/27(火)04:39 ID:x4yitIm80(1) AAS
Word Press の質問は、web制作管理板のスレの方へ移動してください!
Laravel のスレも、この板に立てている香具師がいる。
Laravelの質問は、WEBプログラミング板の方へ!
497: (ワッチョイ d352-DMdn) 2021/07/27(火)06:50 ID:L674X5NC0(1) AAS
>>496
お前が言うな
Rubyバカ
498: (アウアウクー MM05-Cd1h) 2021/07/27(火)07:09 ID:CFpUohJoM(1) AAS
WPスレにいる者だが絶対こっち来るなよ
ガイジ過ぎて手に負えんわ
499: (ワッチョイ 7bad-USot) 2021/07/27(火)08:14 ID:SyBbAbx40(1) AAS
質問は>>485であってwordpress関係ないだろ
>>487が勝手にwordpressだって決めつけてる
質問も意味不明だけどね、何を聞きたいのか簡潔にしてほしい
> つーかWPスレ池
お前がいけよw
500: (ワッチョイ 2954-p8kO) 2021/07/27(火)09:02 ID:opDlelu60(1) AAS
るびースレに行ってもらえば万事解決するんじゃないかな
501: (ワッチョイ 1302-/zz1) 2021/07/27(火)09:30 ID:7P6684PB0(2/2) AAS
>>458 の質問者は少し前のWPのページネーションの奴だし、そいつは更に前のRSSの奴でもある
ってことでこのスレに住み着いてるWPガイジであることは確定なんですわw
何が気に食わないのか知らんけど残念だったねwww
外部リンク:teratail.com
502: (ワッチョイ b37d-5SC8) 2021/07/27(火)10:01 ID:DZV4D5nN0(1) AAS
>>493
セキュリティと権限をごっちゃにしてそう
503: (エムゾネ FF33-Hgw+) 2021/07/27(火)15:53 ID:Dog97BpdF(1) AAS
>>495
ほんそれ
504: (ワッチョイ 7108-8Xcr) 2021/07/28(水)10:44 ID:5Wbud5da0(1/7) AAS
>>485
関連レスをザッとだけ読んだけど、スレ回答者の中にもおかしな事を言ってるやつはわりといる
いちいち指摘してたらキリないから割愛するが、スレ回答者の皆が実務経験豊富なプロってわけじゃないからなぁ…
でもお前さんも、自分が「思い込みが激しくて頭が固いタイプ」だって事は自覚しよう
rssの質問のときも、print_r($rss); とするだけで理解できる筈の事を理解できず、質問を繰り返してたでしょ?
だからスレが荒れるんだよ? 分かる?
505(2): (ワッチョイ 7108-8Xcr) 2021/07/28(水)10:44 ID:5Wbud5da0(2/7) AAS
>>485
で、元の質問は>>453でしょ?
画像を出力するコードの中にHTMLを出力すれば、意図した結果にならないのは当たり前
普通は「画像出力専用のPHP」を用意してこうやる
<img src="output_image.php?id=12345">
そして「HTMLを出力するPHP」の中で下記のようにすればいいだけ
<html>
省10
506: (ワッチョイ 7108-8Xcr) 2021/07/28(水)10:46 ID:5Wbud5da0(3/7) AAS
>>485
>>505に書いたoutput_image.phpの仕様がもし
output_image.php?path=img/abc/123.jpg
のように、画像のパスを渡したらその内容をそのまま表示するとなっていた場合、「パストラバーサル」と呼ばれる脆弱性が発生する危険性がある
例えば、pathの値が「img/../../../secret.txt」だった場合、意図せずsecret.txtの中身が第三者に読まれてしまうって事ね
だから、そうならないようpathの値をしっかりチェックしないといけないのだけど、一連の質問を見ている感じ、あなたにそれを自前でやるのは無理だと思う
なので、「ファイルパスを渡す」のではなく、最初の例のように「画像を識別できるIDを渡す」ようにすればいい
省2
507(1): (ワッチョイ 7108-8Xcr) 2021/07/28(水)10:50 ID:5Wbud5da0(4/7) AAS
>>485
最後に
アップロード処理が管理者にしかできない = 第三者に変なファイルをアップされる心配がないのであれば、
<img src="img/abc/123.jpg">
で別にええのよw
img/abc/123.jpg というファイルパスを第三者に知られたくないなら、>>505の例のように「間にPHPをかまして出力」すれば良いってだけ
逆に、第三者に変なファイルをアップされる心配があるのであれば、「アップロード処理の際に(出力の時ではなく)」厳密なチェック処理をしないとダメ
省9
508: (ワッチョイ 0bba-p8kO) 2021/07/28(水)12:52 ID:9bJDIHUz0(1) AAS
釣り質問にマジレスすんなよアホ
509: (ワッチョイ 137d-p8kO) 2021/07/28(水)12:58 ID:pYNLf1nF0(1) AAS
釣りレスですしw
510(1): (ワッチョイ 7108-8Xcr) 2021/07/28(水)16:52 ID:5Wbud5da0(5/7) AAS
>>476
ゴミレスに埋もれて気づかなかったw
PHPの記述を
exec('ipconfig', $message);
↓
exec('chcp 932 | ipconfig', $message);
に変えたら上手くいくと思う
省1
511: (ワッチョイ 7108-8Xcr) 2021/07/28(水)16:54 ID:5Wbud5da0(6/7) AAS
>>479
error_reporting(E_ALL);
ini_set('display_errors', 1);
$url = "外部リンク:f.irbank.net
$json = file_get_contents($url);
var_dump($json);
ってやったらどうなる?
省7
512(1): (オッペケ Sr85-KMlg) 2021/07/28(水)20:23 ID:jpPdNADXr(1) AAS
>>507
それをあわせてファイルをチェックするのが
MIMEチェックをして画像を表示させる前に、画像ファイルである事を確認するってことですよね?
画像をecho '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';で表示して
MIMEチェックするのがそんなに難しいことなんですか?
513: (ワッチョイ b98c-MEjp) 2021/07/28(水)21:08 ID:IWCDcnnv0(1) AAS
>>510
どうもありがとうございます!
とても助かりました
514(1): (ワッチョイ 7108-8Xcr) 2021/07/28(水)22:44 ID:5Wbud5da0(7/7) AAS
>>512
MIMEのチェックが必要なのは、「第三者が」画像の「アップロードをするとき」の話ね
画像を表示させる前にそんなものは要らない
> MIMEチェックするのがそんなに難しいことなんですか?
PHPでアップロード処理した際、MIMEタイプは $_FILES['hoge']['mime'] に入るんだけど、
それは偽装できる
だからその値は信用せず mime_content_type() などで別途チェックしようってこと
省5
515: (ワッチョイ 532c-MYQi) 2021/07/29(木)05:06 ID:Bm0Z0U0B0(1/2) AAS
画像データの中に、ウイルスなどを入れてくるかも知れない
だから、本当に画像形式なのか、全バイト調べる必要がある
516(1): (ワッチョイ 8bbb-OwHR) 2021/07/29(木)05:43 ID:4AVEtKuA0(1) AAS
>>514
> 当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
これ、管理画面からしか画像アップロードを許さないって状況を言ってるんだと思うけど、その場合もちゃんとチェックすべき
他の脆弱性と合わせて管理者権限でアップロードする手口があるので、このへんで手は抜かないほうがいい
517: (ワッチョイ b93e-H0iZ) 2021/07/29(木)09:05 ID:rmmFdFBh0(1/2) AAS
自分で変なファイル置いちゃうかもしれんしな
518(1): (ワッチョイ 0934-nYep) 2021/07/29(木)09:20 ID:zpf7CT600(1) AAS
え?お前らSFTPで画像アップロードする時なんかもMIMEタイプのチェックやってるの?
管理者権限奪取されるような状況でMIMEタイプのチェックなんか意味ないだろw
519: (ワッチョイ b93e-96xQ) 2021/07/29(木)09:39 ID:rmmFdFBh0(2/2) AAS
自分WPしらんから適当言ってる
520(2): (ワッチョイ 7108-8Xcr) 2021/07/29(木)11:01 ID:CBbl/boe0(2/5) AAS
>>516
>>453に "wp-content/uploads/2021/07/7mgpH3K.jpg"
ってパスがあるからWordPressだよね
WordPressの管理画面からアップロードされたファイルは、
デフォのディレクトリ構成なら最終的には wp-content/uploads/ 以下の「公開ディレクトリ」に置かれる
なのでWordPressへその画像が表示される際も
<img src="外部リンク:example.com○○.jpg">
省7
521(1): (ワッチョイ 7108-8Xcr) 2021/07/29(木)11:02 ID:CBbl/boe0(3/5) AAS
>>520の話は俺より先に
ID:7+uo32oc0
さんが指摘してるし、>>494さんもそれをフォローしてる
そこへゴチャゴチャ言うのがいるから話がこじれる
453は「HTMLとPHPの役割分担すら理解できてないヤベー人」なわけで、
そんな人へゴチャゴチャ言っても理解できるわけがないのにさ
WPスレへ行けといくら書こうが無駄なのだし、
省1
522: (ワッチョイ b963-3Z6B) 2021/07/29(木)11:13 ID:WLwj6dDv0(1) AAS
当人は自分宛レスに書かれた内容の三割も理解出来ていなさそう
523: (ワッチョイ 4901-nYep) 2021/07/29(木)11:17 ID:HtmB+4p50(1) AAS
セキュリティの一般論なんか持ち出すのがいけない
524(1): (ワッチョイ 532c-MYQi) 2021/07/29(木)12:43 ID:Bm0Z0U0B0(2/2) AAS
>>520
>だったら >>453 も単に
<img src="外部リンク:example.com○○.jpg">
とすれば終わりの話
公開ディレクトリなのに、URL で書かないといけないの?
相対パスで書けないの?
525: (ワッチョイ 7bad-USot) 2021/07/29(木)12:51 ID:ELCmA1Vb0(2/2) AAS
もう当人居なくなってるだろ
526(1): (ワッチョイ 1302-/zz1) 2021/07/29(木)13:05 ID:k08R/6yd0(1) AAS
>>521
ID:7+uo32oc0 と >>494 はワッチョイ見れば同一人物ってわかるよ
そして私だ!フォローthx!
あとね
ワッチョイ 532c-MYQi
ID:Bm0Z0U0B0
はRubyガイジなんでスルー推奨
上下前次1-新書関写板覧索設栞歴
あと 476 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.025s