Administratorで入らせてくれないか?

ねむ
昨日洗濯してたら寝るの2時過ぎになってしまいまして。。。
まぁやっと体力が回復してきたから、このぐらいどうって事ないデス。
5時間寝れれば十分です。
4時間だと限界への挑戦になって来ます。
3時勘だと覚醒します。

どうせバイトは猿でも出来る仕事だし。
ってか仕事じゃないし。
どれだけこの無駄な時間を無駄じゃなくするかがポイントです。

って、バイト先のPCで書いちゃう午前6時30分

21日また日帰りで茨城行きます(汗)
バイト終わったらそのまま上野か日暮里までいって常磐線乗って水戸だか勝田いってデートして×××して東京まで帰ってくる、そして朝まで睡魔と闘って昼寝て夜バイト、という過酷なスケジュール。

俺、あと何年生きられるのかな?

この前のアホになる電卓を改良したので公開

アホになる電卓 Ver. – 1.1

今回はソースにコメント付けた。
動作自体は前とほぼ一緒だけど、ソースはこっちの方が全然マシかと。
前のは最初ちょっと違う事やろうとしてて途中で変えていったから変なソースでした(笑)
まぁまだまだ酷いレベルですけど…

それじゃぁ、ソースを…

うぇうぇ

ってかhanteiって関数を定義したところでコメントアウトしてボツ?って書いてあるのがあると思うんだけど
これって結局どっちがいいのかな?
動作自体は一緒になるはずだから、あとはどっちが実行速度が早いかとかになると思うんだけど…。
個人的にはis_intと組み合わせたのが気に入ってるんだけど…絶対こっちの方が遅いよね(汗)
どっかで質問してみっかな。

PHPプログラマの良し悪しどれだけ関数を知っているかで決まる
なんてどっかで見ました。
確かに、大量にある関数を全部覚えるのはかなり困難だけど
既存の関数を自分で作る程効率の悪い事はないね(笑)

ってかPHP5.3.0で結構仕様が変わるんだねぇ…PHP6を意識してるとか。
?:って演算子が追加されるらしいんだけど、これが便利!

例えば

echo $a ?: $b;

ってしたら
$aがFALSEじゃなければ$aを出力
$aがFALSEなら$bを出力
ってものらしい。
結局、いままでだったら

echo ($a) ? $a : $b;

って書くのと一緒らしいデス。

うーん…オブジェクト指向がよく分からない…
っていうかまだまだ基礎から順を追って勉強して行くべきですよね。

“Administratorで入らせてくれないか?” への6件の返信

  1. またしてもありがとうございます!
    「PHPサイバーテロの技法―攻撃と防御の実際」は必読ですね。is_numericはド素人なりに考えて、そんな関数無いかな?って調べて使って見ました 笑
    ネットでXSS脆弱性対策に付いて調べると、「htmlspecialcharsを使えばOK!これで心配なし!」みたいなことが書いてあって‥駄目ですね。インターネット全体の90%以上にXSS脆弱性が存在する、みたいな事もどこかに書いてありました。恐ろしい‥。
    どうやらセキュリティに関してツメのあまいプログラマーさんが多いみたいですが、そのへんもしっかり学んで行きたいと思います。

    Akismet‥WordPress自体がマルチバイトに関してまだ不十分な部分がありますよね。
    PHPにしろなんにしろ、プログラミング言語そのものが英語圏(シングルバイト)メインと言うこともありますが‥。
    最近Ruby on Railsが注目されているのはそういう理由(Rubyが日本発)もあるんですかね?
    RoRに関しては全く分かりませんが…。

    興味深いのが、PHPそのものがセキュリティがあまいと言うこと‥suhosinというセキュリティ強化パッチとその開発者の元PHP開発のプロジェクトチームの方でセキュリティ部分の意見の相違からプロジェクトから辞退した方の話が気になりました。
    「PHP開発者側は、PHPのセキュリティについて問題があればユーザーのせいにする努力はするが、それを改善しようとはしない。指摘しても受け入れようとせず、指摘したりsuhosinの開発を進めるにつれ、逆に裏切り者扱いされた。」みたいなことが書いてありました。PHPの未来は大丈夫なのか、これからPHPを学ぼうとしている自分としてはちょっと心配になりましたね(;^ω^)

    あ、メール送ったのですがちゃんと届いたでしょうか?
    送信したあと気付いたのですが、IEの場合とそれ以外の場合でタグが変わるようになってるんですね‥。

  2. 「PHPサイバーテロの技法―攻撃と防御の実際」を読んでみると分かりますが、出力時に全部エスケープするのが基本だと思った方がよいです。そうしないと、それぞれの変数について「そのまま出力してもよい/よくない」を判断しなければならず、面倒になります。入力時の値の検査はもちろん必要なので、is_numeric を使うことはよいことです。

    これからは変数を出力する時はhtmlspecialcharsとENT_QUOTESはセットで付いてくるのが当たり前という事を覚えておきます。

    実は、href 属性、src 属性の中身を出力する場合は、htmlspecialchars では不十分です (href=”javascript:alert()” となる場合の対策ができてないため)。

    しかし、そんなすばらしいコメントがAkismetでスパム判定を受けてしまうのはどうしてー(;ω;)

    Akismet はどうも日本語コメントには厳しいようです。

  3. まだまだ初心者にも達しない、ド素人のレベルな物で(^^ゞ
    「PHPサイバーテロの技法―攻撃と防御の実際」って言う本がセキュリティ対策に相当役立つそうなので、基礎を一通りマスターしたら買って見たいと思います!
    こう言うもののセキュリティ云々は本当、イタチゴッコ状態ですからねぇ…。

    htmlspecialchars($x, ENT_QUOTES);

    ENT_QUOTESは初めて知りました!知らずにhtmlspecialcharsのみの対策している方も結構多い見たいデスね(汗)
    今回の場合は数字のみ習得したかったのでis_numericを使ってフィルターをかけて見ましたが、やっぱり出力時にフィルターをかけないとまずいですかね?
    これからは変数を出力する時はhtmlspecialcharsとENT_QUOTESはセットで付いてくるのが当たり前という事を覚えておきます。

    フレームワークってそういう事もやってくれるんですね!
    とりあえず、フレームワークの前にオブジェクト指向がまだイマイチ理解出来てないので、その変を煮詰めて行こうと思います(^^ゞ

    いつもいつも、とても勉強になるコメント有難うございます!

    しかし、そんなすばらしいコメントがAkismetでスパム判定を受けてしまうのはどうしてー(;ω;)
    危うく削除しそうになります‥
    スパムが多すぎてなんでもかんでもスパム判定するようになってる!?

  4. XSS 脆弱性について、まだご存知じゃなかったんですね。今はウェブアプリを作るには、さまざまなセキュリティー対策を入れ込まないといけなくなったので、非常に大変になりました。XSS 脆弱性はまだ対策が簡単なのですが、もっと難しいものがあるので、ぼちぼち学習されるとよいかと思います。

    原因は$_POSTの(int)を外してしまったせいですよね?

    これもありますが、むしろ、出力時に変数 ($x とか) をそのまま出しているのがまずいです。ここで htmlspecialchars($x, ENT_QUOTES); とかしておく必要があります。XSS は「エスケープしていない値をそのまま出す」のが原因なので、echo とかしている箇所すべてでエスケープすれば対策できます。ただし、HTML を組み立てて echo する場合は echo 時にエスケープできないので、ちょっと工夫がいります。複雑なものを作るならば、最初からフレームワークを使った方が楽だったりします (エスケープ処理とかが自動でされるので)。

  5. コメントありがとうございます。
    XSS脆弱性…セキュリティ問題まで気が回らなかった。。。というかまだそんな知識がありませんでした(汗)
    XSS脆弱性の危険性や攻撃方法は調べて把握しました。これは危険ですね(汗)
    一応ページも削除しました^^;

    初心者は初心者なりに気をつけなければいけませんね。。。
    原因は$_POSTの(int)を外してしまったせいですよね?
    float型の計算も出来るようにしようという目的と、XSS脆弱性の問題を知らなかったもので…。
    変数の初期化も含め、これから修正して再度うpしてみようと思います!

    ご指摘、本当に感謝です ^^

  6. 今回のバージョンは XSS 脆弱性ができてしまっていますよ!! 前のバージョンはなかったのに。
    あと、$tsuku_select, $enzanshi_select で、値の初期化をしていないので、Warning レベルの警告が出てしまうはずです。

コメントを残す