Имена участников (разделяйте запятой).
перед тем как отдавать файл, скрипт чистит просрочку --- Добавлено --- всмысле? ты просто заполняешь бд как в примере
в бд хэш заливаете , ссылку с хэшем отдаете юзеру. Он проходит по этой ссылке, site/download?hash=3453432g4343g342 скрипт сверяет на существовании...
хрена животное у тебя потные, гейские мысли o_O давайка в игнор тебя
-> {'00000'} ->
вы внешние данные непосредственно заливаете в бд, без экранирования. Про sql-injection читали ? для безопасности используйте...
@feelz вы публичный проект делаете? уязвимость
в array_shift аргумент как ссылка переменная, не просто туда данные запихиваешь
для меня исключения как предупреждения чего - то неладного, как допустим с мульти добавлением в бд данных. Мне надо вырубить дальнейший сценарий...
прогони свой пример через decode
что откуда? prepare: SELECT * FROM table WHERE id = ? bind -> [ 0 => [ 232, type => 'int' ] ] return query SELECT * FROM table WHERE id = 232...
@Ganzal зеркало пацан зацени
не хочу писать in_array
o_O
$getFullWebPath ты копируешь папку ?
нет, я не шучу, смотри говорю БД
С альтернативной вселенной базы данных
:( Земля плоская!
как бы существует функция по такому вопросику https://php.net/manual/ru/function.number-format.php
нету тут шприцов. Если мы тупо хэш от сессии используем как айди или числовой порядок ( дополнительно указав явный тип (int)) наилучшее решение же...
prepare незачем использовать если данные берутся из внутреннего мира, достаточно query для быстродействия