Wpis z mikrobloga

@DobryProgramista: Niebezpieczny bo widać w linku, po stronie serwera tak samo niebezpieczny jak POST.

Ja stosuję rozwiązanie z vBulletin, napisałem sobie podobne, mam klasę do czyszczenia każdego rodzaju zmiennej (string, int, array, float, file itd) i sobie to po prostu wyciągam z klasy.

$sanitize->clean_array_gpc('r', array(
'userid' => TYPE_INT,
'passwd' => TYPE_STRING,
));

pierwszy parametr mówi skąd wyciągnąć: r - REQUEST, szuka zmiennych w POST, GET i COOKIE (akceptuje p - POST,
@Jaslanin: w jaki sposób chcesz sprawdzać długość/dozwolone znaki na podstawie hasha? I w ogóle pokazywanie użytkownikowi metody #!$%@?ącej nie jest najlepszym rozwiązaniem nawet jeżeli później w backu jeszcze raz to leci przez hashowanie.