|
|
|
| На всякий случай привожу адрес статьи: http://www.codenet.ru/webmast/php/Security-Images-in-PHP/
Здравствуйте! При изучении данной статьи у меня вознико пара вопросов.
Там приведен следующий фрагмент кода:
<form action="index.php" method="post">
Ваш E-Mail:<br>
<input type="text" name="email" value=""><br>
<br>
Введите код, который вы видите на картинке:<br>
<input type="text" name="secretcode" value=""><br>
<img src='code.php?<?=doubleval(microtime());?>'
width=101 height=26 vspace=5>
<br><br>
<input type="submit">
</form>
|
В частности для чего в адресе картинки указывается ?<?=doubleval(microtime());?>? Если это наш секретный код, то разве его не сможет любой желающий узнать, посмотрев URL картинки? или я что-то не правильно понимаю?
Во-вторых мне не очень понятно, для чего автор статьи несколько раз уменьшает изображение, затем его увеличивает???
И в-третьих для чего проверяется условие
if ($_SERVER["REQUEST_METHOD"]=="POST") {
...
|
Пожалуйста помогите разобраться.... Заранее благодарю. | |
|
|
|
|
|
|
|
для: chelovek
(25.04.2007 в 19:08)
| | В разделе статей местного портала такого документа что-то не видать. | |
|
|
|
|
|
|
|
для: Trianon
(25.04.2007 в 19:13)
| | А ссылка разве не работает, которая в начале приведена??? | |
|
|
|
|
|
|
|
для: chelovek
(25.04.2007 в 19:46)
| | Теперь приведена. В оригинале - не было. Сейчас поглядим.
UPD: Никаких особых нарушений в статье нет.
Произвольное число, попадающее в URI картинки, для генерации самой картинки не используется. Оно лишь позволяет подавить возможное кеширование документа, создавая при каждом вызове новую версию. | |
|
|
|
|
|
|
|
для: chelovek
(25.04.2007 в 19:46)
| | Может вас заинтересует этот пример http://www.softtime.ru/info/randomimage.php | |
|
|
|