[過去ログ] 【PHP】下らねぇ質問はここに書き込みやがれ 12 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
490: (オッペケ Sr85-KMlg) 2021/07/26(月)22:31 ID:nQwBFtLMr(1/2) AAS
>>487
wordpress以外でも同じでしょ?
それに管理画面からじゃなくフォルダのディレクトリに置いたファイルの話なんで画像限定じゃないですね
phpやcssのファイルでも同様かどうか知りたいです
491
(1): (オッペケ Sr85-KMlg) 2021/07/26(月)22:44 ID:nQwBFtLMr(2/2) AAS
画像ファイルのアップロードの時のセキュリティはwordpress関係なく同じでしょ
492
(1): (ワッチョイ 1302-/zz1) 2021/07/26(月)22:56 ID:7+uo32oc0(3/3) AAS
>>491
WPインストールしたらアップロード周りのソース全部読んでセキュリティホール無いことを確認するの?
WPで画像表示する時は表示用PHP作ってbase64変換かますの?
そして、アップロードする時は常に気をはるの?
493
(2): (アウアウウー Sa5d-XNQa) 2021/07/27(火)00:25 ID:eUxCT57wa(1) AAS
>>492
そんなことはしませんが、最低限のセキュリティは同じでしょ?
base64じゃセキュリティにならないからファイルを関数化して複雑なファイル名にする
それプラス最低限のセキュリティ、今回は画像なのでMIMEチェック
もし自分以外のユーザーが画像を上げるなら
自サイトのページ内に配置された画像としてしかアクセスを禁止する
word pressだからセキュリティは要らないっていうのはおかしいでしょ
494
(2): (ワッチョイ 1302-/zz1) 2021/07/27(火)01:30 ID:7P6684PB0(1/2) AAS
>>493
>>487 を読み返してください
WPが前提、WPのシステムからアップされたメディアファイルの話し
更に言えば、このスレに住み着いてるWPガイジへのレス(アンカー見ればわかるでしょう)で自分で弄ることが前提
そして事の発端は
>>指定画像を出力したうえでメニューを作りたい
だからね?
省4
495
(1): (ワッチョイ b963-3Z6B) 2021/07/27(火)01:51 ID:sIvc9ZAG0(1) AAS
ここはPHPの質問をするスレ
WPの質問なら移動してください
496
(1): (ワッチョイ 532c-MYQi) 2021/07/27(火)04:39 ID:x4yitIm80(1) AAS
Word Press の質問は、web制作管理板のスレの方へ移動してください!

Laravel のスレも、この板に立てている香具師がいる。
Laravelの質問は、WEBプログラミング板の方へ!
497: (ワッチョイ d352-DMdn) 2021/07/27(火)06:50 ID:L674X5NC0(1) AAS
>>496
お前が言うな
Rubyバカ
498: (アウアウクー MM05-Cd1h) 2021/07/27(火)07:09 ID:CFpUohJoM(1) AAS
WPスレにいる者だが絶対こっち来るなよ
ガイジ過ぎて手に負えんわ
499: (ワッチョイ 7bad-USot) 2021/07/27(火)08:14 ID:SyBbAbx40(1) AAS
質問は>>485であってwordpress関係ないだろ
>>487が勝手にwordpressだって決めつけてる
質問も意味不明だけどね、何を聞きたいのか簡潔にしてほしい

> つーかWPスレ池
お前がいけよw
500: (ワッチョイ 2954-p8kO) 2021/07/27(火)09:02 ID:opDlelu60(1) AAS
るびースレに行ってもらえば万事解決するんじゃないかな
501: (ワッチョイ 1302-/zz1) 2021/07/27(火)09:30 ID:7P6684PB0(2/2) AAS
>>458 の質問者は少し前のWPのページネーションの奴だし、そいつは更に前のRSSの奴でもある
ってことでこのスレに住み着いてるWPガイジであることは確定なんですわw
何が気に食わないのか知らんけど残念だったねwww
外部リンク:teratail.com
502: (ワッチョイ b37d-5SC8) 2021/07/27(火)10:01 ID:DZV4D5nN0(1) AAS
>>493
セキュリティと権限をごっちゃにしてそう
503: (エムゾネ FF33-Hgw+) 2021/07/27(火)15:53 ID:Dog97BpdF(1) AAS
>>495
ほんそれ
504: (ワッチョイ 7108-8Xcr) 2021/07/28(水)10:44 ID:5Wbud5da0(1/7) AAS
>>485
関連レスをザッとだけ読んだけど、スレ回答者の中にもおかしな事を言ってるやつはわりといる
いちいち指摘してたらキリないから割愛するが、スレ回答者の皆が実務経験豊富なプロってわけじゃないからなぁ…

でもお前さんも、自分が「思い込みが激しくて頭が固いタイプ」だって事は自覚しよう
rssの質問のときも、print_r($rss); とするだけで理解できる筈の事を理解できず、質問を繰り返してたでしょ?
だからスレが荒れるんだよ? 分かる?
505
(2): (ワッチョイ 7108-8Xcr) 2021/07/28(水)10:44 ID:5Wbud5da0(2/7) AAS
>>485
で、元の質問は>>453でしょ?
画像を出力するコードの中にHTMLを出力すれば、意図した結果にならないのは当たり前

普通は「画像出力専用のPHP」を用意してこうやる
<img src="output_image.php?id=12345">

そして「HTMLを出力するPHP」の中で下記のようにすればいいだけ
<html>
省10
506: (ワッチョイ 7108-8Xcr) 2021/07/28(水)10:46 ID:5Wbud5da0(3/7) AAS
>>485
>>505に書いたoutput_image.phpの仕様がもし
output_image.php?path=img/abc/123.jpg
のように、画像のパスを渡したらその内容をそのまま表示するとなっていた場合、「パストラバーサル」と呼ばれる脆弱性が発生する危険性がある

例えば、pathの値が「img/../../../secret.txt」だった場合、意図せずsecret.txtの中身が第三者に読まれてしまうって事ね
だから、そうならないようpathの値をしっかりチェックしないといけないのだけど、一連の質問を見ている感じ、あなたにそれを自前でやるのは無理だと思う

なので、「ファイルパスを渡す」のではなく、最初の例のように「画像を識別できるIDを渡す」ようにすればいい
省2
507
(1): (ワッチョイ 7108-8Xcr) 2021/07/28(水)10:50 ID:5Wbud5da0(4/7) AAS
>>485
最後に

アップロード処理が管理者にしかできない = 第三者に変なファイルをアップされる心配がないのであれば、
<img src="img/abc/123.jpg">
で別にええのよw

img/abc/123.jpg というファイルパスを第三者に知られたくないなら、>>505の例のように「間にPHPをかまして出力」すれば良いってだけ

逆に、第三者に変なファイルをアップされる心配があるのであれば、「アップロード処理の際に(出力の時ではなく)」厳密なチェック処理をしないとダメ
省9
508: (ワッチョイ 0bba-p8kO) 2021/07/28(水)12:52 ID:9bJDIHUz0(1) AAS
釣り質問にマジレスすんなよアホ
509: (ワッチョイ 137d-p8kO) 2021/07/28(水)12:58 ID:pYNLf1nF0(1) AAS
釣りレスですしw
510
(1): (ワッチョイ 7108-8Xcr) 2021/07/28(水)16:52 ID:5Wbud5da0(5/7) AAS
>>476
ゴミレスに埋もれて気づかなかったw

PHPの記述を
exec('ipconfig', $message);

exec('chcp 932 | ipconfig', $message);

に変えたら上手くいくと思う
省1
511: (ワッチョイ 7108-8Xcr) 2021/07/28(水)16:54 ID:5Wbud5da0(6/7) AAS
>>479
error_reporting(E_ALL);
ini_set('display_errors', 1);
$url = "外部リンク:f.irbank.net
$json = file_get_contents($url);
var_dump($json);

ってやったらどうなる?
省7
512
(1): (オッペケ Sr85-KMlg) 2021/07/28(水)20:23 ID:jpPdNADXr(1) AAS
>>507
それをあわせてファイルをチェックするのが
MIMEチェックをして画像を表示させる前に、画像ファイルである事を確認するってことですよね?
画像をecho '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';で表示して
MIMEチェックするのがそんなに難しいことなんですか?
513: (ワッチョイ b98c-MEjp) 2021/07/28(水)21:08 ID:IWCDcnnv0(1) AAS
>>510
どうもありがとうございます!
とても助かりました
514
(1): (ワッチョイ 7108-8Xcr) 2021/07/28(水)22:44 ID:5Wbud5da0(7/7) AAS
>>512
MIMEのチェックが必要なのは、「第三者が」画像の「アップロードをするとき」の話ね
画像を表示させる前にそんなものは要らない

> MIMEチェックするのがそんなに難しいことなんですか?

PHPでアップロード処理した際、MIMEタイプは $_FILES['hoge']['mime'] に入るんだけど、
それは偽装できる
だからその値は信用せず mime_content_type() などで別途チェックしようってこと
省5
515: (ワッチョイ 532c-MYQi) 2021/07/29(木)05:06 ID:Bm0Z0U0B0(1/2) AAS
画像データの中に、ウイルスなどを入れてくるかも知れない

だから、本当に画像形式なのか、全バイト調べる必要がある
516
(1): (ワッチョイ 8bbb-OwHR) 2021/07/29(木)05:43 ID:4AVEtKuA0(1) AAS
>>514
> 当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい

これ、管理画面からしか画像アップロードを許さないって状況を言ってるんだと思うけど、その場合もちゃんとチェックすべき
他の脆弱性と合わせて管理者権限でアップロードする手口があるので、このへんで手は抜かないほうがいい
517: (ワッチョイ b93e-H0iZ) 2021/07/29(木)09:05 ID:rmmFdFBh0(1/2) AAS
自分で変なファイル置いちゃうかもしれんしな
518
(1): (ワッチョイ 0934-nYep) 2021/07/29(木)09:20 ID:zpf7CT600(1) AAS
え?お前らSFTPで画像アップロードする時なんかもMIMEタイプのチェックやってるの?
管理者権限奪取されるような状況でMIMEタイプのチェックなんか意味ないだろw
519: (ワッチョイ b93e-96xQ) 2021/07/29(木)09:39 ID:rmmFdFBh0(2/2) AAS
自分WPしらんから適当言ってる
520
(2): (ワッチョイ 7108-8Xcr) 2021/07/29(木)11:01 ID:CBbl/boe0(2/5) AAS
>>516
>>453に "wp-content/uploads/2021/07/7mgpH3K.jpg"
ってパスがあるからWordPressだよね

WordPressの管理画面からアップロードされたファイルは、
デフォのディレクトリ構成なら最終的には wp-content/uploads/ 以下の「公開ディレクトリ」に置かれる

なのでWordPressへその画像が表示される際も
<img src="外部リンク:example.com○○.jpg">
省7
521
(1): (ワッチョイ 7108-8Xcr) 2021/07/29(木)11:02 ID:CBbl/boe0(3/5) AAS
>>520の話は俺より先に
ID:7+uo32oc0
さんが指摘してるし、>>494さんもそれをフォローしてる

そこへゴチャゴチャ言うのがいるから話がこじれる
453は「HTMLとPHPの役割分担すら理解できてないヤベー人」なわけで、
そんな人へゴチャゴチャ言っても理解できるわけがないのにさ

WPスレへ行けといくら書こうが無駄なのだし、
省1
522: (ワッチョイ b963-3Z6B) 2021/07/29(木)11:13 ID:WLwj6dDv0(1) AAS
当人は自分宛レスに書かれた内容の三割も理解出来ていなさそう
523: (ワッチョイ 4901-nYep) 2021/07/29(木)11:17 ID:HtmB+4p50(1) AAS
セキュリティの一般論なんか持ち出すのがいけない
524
(1): (ワッチョイ 532c-MYQi) 2021/07/29(木)12:43 ID:Bm0Z0U0B0(2/2) AAS
>>520
>だったら >>453 も単に
<img src="外部リンク:example.com○○.jpg">
とすれば終わりの話

公開ディレクトリなのに、URL で書かないといけないの?
相対パスで書けないの?
525: (ワッチョイ 7bad-USot) 2021/07/29(木)12:51 ID:ELCmA1Vb0(2/2) AAS
もう当人居なくなってるだろ
526
(1): (ワッチョイ 1302-/zz1) 2021/07/29(木)13:05 ID:k08R/6yd0(1) AAS
>>521
ID:7+uo32oc0 と >>494 はワッチョイ見れば同一人物ってわかるよ
そして私だ!フォローthx!

あとね
ワッチョイ 532c-MYQi
ID:Bm0Z0U0B0
はRubyガイジなんでスルー推奨
527: (ワッチョイ b37d-p7II) 2021/07/29(木)13:14 ID:kQQSV7PN0(1) AAS
こいつサイトに載せるバナーイラストをお絵描き板で個スレ立てて練習してるやつと同一かな?
pixivを超えるサイトを作るらしいぞ。だから第三者がアップロードする事に拘ってるんだと思うぞ。
528
(1): (ワッチョイ 4901-E+HM) 2021/07/29(木)15:46 ID:1U+sby820(1) AAS
>>524
WPではアップした画像がWPを通して表示される時は絶対URLで記載される
529: (ワッチョイ 7108-8Xcr) 2021/07/29(木)18:37 ID:CBbl/boe0(4/5) AAS
>>526
たしかに同一人物だ あまりにも口調が違うから気づかなかったw
Rubyガイジの件もサンクス これも気づいてなかった

>>528
だね
フィルタ使って 'attachment_link' や ''wp_get_attachment_url'
に対し絶対URLを相対パスへ変換するフィルタを適用すれば
省2
530: (ワッチョイ 7108-8Xcr) 2021/07/29(木)18:43 ID:CBbl/boe0(5/5) AAS
Rubyガイジのレベルは>>483見ればお察しやねw
WordPressスレ見てみたけど、そっちにもRubyガイジが顔出してるしスレがまともに機能してなかった
そりゃこっちに来るわ
531
(1): (ワッチョイ faad-ozmT) 2021/07/30(金)15:35 ID:B9OLCwSG0(1/2) AAS
2005年前後にに発行されたPHPの本がたくさんあります
バージョン4や5辺りです
以前はこれらの本を見ながら簡単なことをやったりしていましたがもう完全に忘れています
今、小さな店のweb予約システムをPHPで作りたいと思っています
今はPHPのバージョン7か8でしょうか
新規に本を揃えた方がいいですよね?
おすすめの本、勉強方法などあったら教えてください
省1
532: (ワッチョイ 8ead-Yiki) 2021/07/30(金)15:41 ID:c+ndNg5Q0(1) AAS
バージョン7.3以上がいいよ
残念ながら4や5はもう完全に化石
533: (ワッチョイ d52c-Fdub) 2021/07/30(金)16:28 ID:7i2immr80(1) AAS
PHPの本は半分くらい攻撃対策がページを占めてる印象
534: (ワッチョイ d108-1vA1) 2021/07/30(金)17:00 ID:UtQvC7c20(1) AAS
>>531
本が必要なら買い換えるべき(最低限PHP7…できれば7.3〜対応のものを )
作りたいものがはっきり決まってるのはとても良い事

とにもかくにも、まずはローカルにまともな開発環境を作ろう
スレの質問を見てると、開発環境を作れていないであろう人の質問は色んな意味でヤバいw
開発環境を作るのははじめは面倒だと思うけど急がば回れ

※533はRubyガイジなので注意
535: (ワッチョイ faad-ozmT) 2021/07/30(金)19:29 ID:B9OLCwSG0(2/2) AAS
どうせなら新しい8を勉強した方が効率いいかなと思ったんですけど、今使っているレンタルサーバがまだ8に対応してませんでした
7.3以上ですね、わかりやすそうな本を店頭で探してみます
予約システムの作り方とか似たようなものがないかも探してみよう

ローカルの環境開発、どの本にも書いてあったので昔入れてました
懐かしい
これも入れておきます
いつ完成するかわかりませんが久しぶりで楽しみです
省1
536
(1): (オッペケ Sr05-4OD8) 2021/07/30(金)19:29 ID:r27NHL07r(1/8) AAS
img.phpを用意して<img src="output_image.php?id=12123">
header.phpのbodyに<img src="output_image.php?id=12123">と追加したのですが表示されないようです。
output_image.php?idで画像を表示できるのでしょうか?
537: 蟻人間◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx) 2021/07/30(金)19:34 ID:GDRR8sIEd(1/2) AAS
確認します。
img.phpというファイルはありますか?
output_image.phpというファイルはありますか?
output_image.php?id=...
に直接アクセスして画像は表示されますか?
538: (オッペケ Sr05-4OD8) 2021/07/30(金)19:40 ID:r27NHL07r(2/8) AAS
画像パスがupload.php?item=12123となっているのに対し
<img src="upload.php?id=12123">では取得できない気がするのですが、idから取得できるんでしょうか?
539: (オッペケ Sr05-4OD8) 2021/07/30(金)19:46 ID:r27NHL07r(3/8) AAS
output_image.phpというファイルを作って中に<img src="upload.php?id=12123">
header.phpのbodyに<img src="upload.php?id=12123">と記載しても表示されません

直接output_image.php?id=12123にアクセスしても表示されないようです
540: (オッペケ Sr05-4OD8) 2021/07/30(金)19:58 ID:r27NHL07r(4/8) AAS
wordpressの場合特殊なのか、idから画像をリサイズして表示するときに<php echo wp_get_attachment_link( 12123 ); ?>で表示されました。

テンプレートタグ/wp get attachment link - WordPress Codex 日本語版
541: (ワッチョイ d563-IKHw) 2021/07/30(金)19:58 ID:ScATWV4k0(1) AAS
そらそうだろ
542: (オッペケ Sr05-4OD8) 2021/07/30(金)20:00 ID:r27NHL07r(5/8) AAS
いずれはwordpressではなくデータベース軸でサイトを立ててみたいので、output_image.php?id=...で
なぜ表示できないのかも知りたいんですが…
543: (オッペケ Sr05-4OD8) 2021/07/30(金)20:09 ID:r27NHL07r(6/8) AAS
<php echo '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('wp-content/uploads/2021/07/7mgpH3K.jpg')) . '">';?>

だと同じように表示されました。教えていただきありがとうございます。
第三者がアップロードするかどうかでセキュリティを考えるんですね、コメントしかりページナビしかりマイページ機能しかり。
544
(1): 蟻人間◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx) 2021/07/30(金)20:34 ID:GDRR8sIEd(2/2) AAS
WordPressはWPの作法に従わないと動かないことがあるよ。裏でCSSやら.htaccessやらJavaScriptやらが動いていて、実際の処理は隠蔽されてるから。
545: (オッペケ Sr05-4OD8) 2021/07/30(金)21:45 ID:r27NHL07r(7/8) AAS
>>544
ありがとうございます
546
(2): (オッペケ Sr05-4OD8) 2021/07/30(金)21:52 ID:r27NHL07r(8/8) AAS
> 「不正な画像をアップロード」できるのも内部犯に限られることになる

XSS を利用して不正アップロードする手口が徳丸さんのとこで紹介されていました。
動画リンク[YouTube]

WordPress なら外部から似たような攻撃でアップロードされる可能性があるので、プログラムレベルでも適切にアップロード対策をしておくべきだと思います。

このような回答が追加されていたのですが外部からも勝手にアップロードされる危険性はあるのでしょうか?
547: (ワッチョイ d610-oSv0) 2021/07/30(金)23:36 ID:1geFHcN20(1) AAS
ありますよ。実際に自分はアップローダーからマルウェア仕込まれて
VPSサーバーを総入れ替え舌経験があります。
WordPress宛の攻撃は毎日あるし、できる対策は全てしたほうが良いでしょうね
548
(1): (アウアウウー Sa09-d0wC) 2021/07/31(土)01:52 ID:v7hkUDSma(1) AAS
この動画を見たところ検索フォーム?のXSS対策コードの記載漏れから不正コードを入力されて管理画面に侵入されたみたいですが

要するに第3者が侵入出来るような検索フォームやお問い合わせフォームやコメントフォームやマイページの対策を怠らない事で防げるということですよね?
自分のみがアップロードする場合は該当しないのでしょうか?
549: 蟻人間◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx) 2021/07/31(土)03:18 ID:ZYWMYotdd(1) AAS
脆弱性は様々な枯れてない技術から発見されている。あのWPだってあちこちからゼロデイ攻撃が見つかっている。WP のテーマやプラグインにも脆弱性がある。度重なる更新や脆弱性に対応できないならWPを使うのをやめた方がいい。

パスワードセキュリティにも危険性がある。パスワードはセキュリティの基本であり、5文字程度の単純なパスワードはパスワードクラッカーで短い時間で突破されてしまう。攻撃者は性能の高い計算能力を持ち、世界中のどこからでも攻撃できる。パスワードは単純なのはダメ、短いのはダメ、憶測できるのはダメ。

あるいはソーシャルハッキングや電波漏れなどの未知のハッキング手法からも攻撃が成立することがある。

こうすれば絶対にハッキングされないという方法はないが、危険性が高いものを避けることは可能。
550
(1): (ワッチョイ d610-oSv0) 2021/07/31(土)10:31 ID:fqpnvpaJ0(1) AAS
>>548
WordPressの場合、自分は管理画面のURL変えてIP制限入れてますよ。
自分のみがアップロードなら、自分しか使えないIPアドレス制限した方がいいし、
ホスト名とか環境変数とか、そこまでチェックした方が確実だと思います。

ま、一番良いのはWordPress使わないことですけどね
551: (ワッチョイ 56bb-ds/h) 2021/07/31(土)10:46 ID:z/SvtBD30(1/2) AAS
>>550
動画見ろよ
IPの制限無関係に投稿する仕組みの紹介だぞ
552
(2): (ワッチョイ fa02-ufkm) 2021/07/31(土)11:04 ID:JJoM48pY0(1/2) AAS
わざとセキュリティホール作って、ほらね?危ないでしょ?ってアホかよw
まずWPに同じセキュリティホールあるかの議論が先だろw
無いけどw
553
(1): (ワッチョイ 56bb-ds/h) 2021/07/31(土)11:34 ID:z/SvtBD30(2/2) AAS
>>552
ユーザ投稿のプレビュー箇所とアップロード機能を持つ管理画面って,WordPressで頻繁に見るんだが?
それぞれに問題箇所があるとwebshell置かれて終了!の可能性を指摘する動画だけど、理解できてる?
554
(1): (ワッチョイ 9154-mx9M) 2021/07/31(土)11:37 ID:BUpo1U8M0(1) AAS
プログラムで例えば4×4のマップがあった場合、4という数字は私は格子点数と呼んでいますが、皆さんは何と呼びますか?
555
(1): (ワッチョイ fa02-ufkm) 2021/07/31(土)18:56 ID:JJoM48pY0(2/2) AAS
>>553
一連の流れでセキュリティの指摘をしたわけではなく、ただ動画を宣伝したかっただけなんですね!
理解できましたw
556: (ワッチョイ d108-1vA1) 2021/08/02(月)10:21 ID:JwyUb7gK0(1/4) AAS
>>536
Oh...
それ、単に「例」として出しただけなのでw

例えば(あくまでも例え話ねw)
ID | 画像のパス
1 | hage/abc.jpg
2 | fuge/345.jpg
省7
557
(1): (ワッチョイ d108-1vA1) 2021/08/02(月)10:45 ID:JwyUb7gK0(2/4) AAS
>>546
> 外部からも勝手にアップロードされる危険性はあるのでしょうか?
そりゃ「可能性」はあるよw
人間が作るものにバグ(脆弱性)がないものなんてない

で、>>546にはその動画の意味は理解できる?
理解できてないよね
理解できてないのに、何をどうやって「対策」するの?w
省8
558: (ワッチョイ d108-1vA1) 2021/08/02(月)10:50 ID:JwyUb7gK0(3/4) AAS
>>552
>>555
546の動画の例は、WordPressでECサイトを構築する際の「超定番」プラグインEC-CUBEのXSS脆弱性を悪用したもので、
「実際に悪用事例も出た」ものだけどね…
そんな事すら理解できないなら、横からしゃしゃり出てこずに黙っておけw
559: (ワッチョイ d108-1vA1) 2021/08/02(月)10:59 ID:JwyUb7gK0(4/4) AAS
>>546
>>557に補足しとくと、WordPress本体・プラグイン・テーマファイルの致命的な脆弱性を悪用され、
WordPress権限から自由にファイルのアップロード・編集が可能になった場合、
サーバー内の画像をPHP経由で出力する際のセキュリティ(笑)なんか、いくら考えても無駄ですw

その点については>>518さんが指摘している通り

例えるなら、「ヘルメットを被っていたら快速電車にダイブしても大丈夫だよね?」って聞いてるみたいもんw

だから、自分しかアップロードしない画像ファイルは安全であるという前提で、話を進めようよ…いや頼むからそうしてくれw
省1
560: (ワッチョイ 8ead-Yiki) 2021/08/02(月)11:36 ID:CDsmjzwf0(1) AAS
いいから構うやつもまとめてWPスレ行って帰ってくるなよ
561: (ワッチョイ 9905-pCDs) 2021/08/02(月)11:55 ID:jY8DN4600(1) AAS
自演ですし
562: (スプッッ Sd9a-1M12) 2021/08/02(月)14:06 ID:LY8fDkppd(1) AAS
最初から自分しかアップロードしない前提なのにどんだけレスしたら気が済むの、このセキュリティガイジ
563: (ワッチョイ 4ee6-8rSu) 2021/08/02(月)14:39 ID:nA0UljqA0(1) AAS
セキュリティガイジは別人だろ
ガイジなのは質問者、それに対しセキュリティ全波の話を持ち出してる人、煽るしか能のない人
564: 蟻人間◆T6xkBnTXz7B0 (スフッ Sd9a-jBGF) 2021/08/02(月)14:51 ID:LkFRX9kvd(1) AAS
>>554
普通にサイズでよくね?
565: (ワッチョイ 5d01-QEAr) 2021/08/04(水)15:31 ID:QhYrANy70(1/4) AAS
Array(a1,b1,c1,d1,...)とArray(a2,b2,c2,d2,...)を足し算して、
2次元配列にする時って、どうすればいいでしょうか?

$x[0]がArray(a1,b1,c1,d1,...)の時、
$x[1] = $s;としたら、
$xがArray(a2,b2,c2,d2,...)で上書きされてしまいました。
566: (ワッチョイ 5d01-QEAr) 2021/08/04(水)15:33 ID:QhYrANy70(2/4) AAS
$s=Array(a2,b2,c2,d2,...); です。
567: (ワッチョイ 5d01-QEAr) 2021/08/04(水)15:44 ID:QhYrANy70(3/4) AAS
foreach とか for とか使うしかないでしょうか?
568: 565-567 (ワッチョイ 5d01-QEAr) 2021/08/04(水)16:12 ID:QhYrANy70(4/4) AAS
foreach とか for で、解決しました。
569: (ワッチョイ 9a2c-QEAr) 2021/08/04(水)16:36 ID:BE8GLseK0(1) AAS
Ruby なら、zip で複数の配列を、組み合わせられる

ary_1 = [ 1, 2, 3 ]
ary_2 = [ 10, 20, 30 ]

p tmp_ary = ary_1.zip( ary_2 )
#=> [[1, 10], [2, 20], [3, 30]]

p results = tmp_ary.map{ |a, b| a + b }
#=> [11, 22, 33]
570: (ワッチョイ d108-1vA1) 2021/08/04(水)19:56 ID:JeeF5Fq/0(1) AAS
ゴミのような流れに草w
1-
あと 432 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.029s