大手ネット企業のサイバーエージェントにおける若手女子社員の活躍が目覚ましい。仕事だけではなく、おしゃれも、プライベートも、全方位で手を抜かない「キラキラ女子」がその中核。最近では複数の女子社員がスマートフォン(スマホ)向けアプリの開発チームトップとしてテレビCMに出演するなど、八面六臂(はちめんろっぴ)の活躍を見せている。全3回の連載を通じて、サイバーエージェント流女性活用の実態と戦略に迫る。(文中敬称略)
大手ネット企業のサイバーエージェントにおける若手女子社員の活躍が目覚ましい。仕事だけではなく、おしゃれも、プライベートも、全方位で手を抜かない「キラキラ女子」がその中核。最近では複数の女子社員がスマートフォン(スマホ)向けアプリの開発チームトップとしてテレビCMに出演するなど、八面六臂(はちめんろっぴ)の活躍を見せている。全3回の連載を通じて、サイバーエージェント流女性活用の実態と戦略に迫る。(文中敬称略)
HTMLエスケープの対象となる < > & " の4文字は、文字実体参照に変換された後、preg_replace関数でセミコロンを削除してしまうので、中途半端な妙な文字化けになりそうです。 一般的な原則としては、データベースにはHTMLの形ではなくプレーンテキストの形で保存しておき、HTMLとして表示する直前にHTMLエスケープする方法で統一することで、上記のような文字化けやエスケープ漏れをなくすことがよいでしょう。 脆弱性はないのか このsanitize関数に脆弱性はないでしょうか。上表のように、バックスラッシュ(円記号)を素通ししているので、MySQLや、設定によってはPostgreSQLの場合に、問題が生じそうです。以下、それを説明します。以下の説明では、MySQLを使う想定とします。 以下のように、ログイン処理を想定したSQL文組立があったとします。 $sql = sprintf(
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く