Имена участников (разделяйте запятой).
лишний блэкджек, одноразовая ссылка на мыло юзеру пришла и все, успел заюзать ? молодец.. скачал.. удалилась ссыль. Не успел по таймауту? пухом...
@askanim это слишком круто, ориентируясь на первый пост --- Добавлено --- так ссылка как бы тоже уникальна. если ее передать другому юзеру, это...
стоит. Но там ничего нет по функциональности, роутер вижу
выскочет предупреждение что ссылка не активна или что - то подобное у юзера 1
перед тем как отдавать файл, скрипт чистит просрочку --- Добавлено --- всмысле? ты просто заполняешь бд как в примере
в бд хэш заливаете , ссылку с хэшем отдаете юзеру. Он проходит по этой ссылке, site/download?hash=3453432g4343g342 скрипт сверяет на существовании...
хрена животное у тебя потные, гейские мысли o_O давайка в игнор тебя
-> {'00000'} ->
вы внешние данные непосредственно заливаете в бд, без экранирования. Про sql-injection читали ? для безопасности используйте...
@feelz вы публичный проект делаете? уязвимость
в array_shift аргумент как ссылка переменная, не просто туда данные запихиваешь
для меня исключения как предупреждения чего - то неладного, как допустим с мульти добавлением в бд данных. Мне надо вырубить дальнейший сценарий...
прогони свой пример через decode
что откуда? prepare: SELECT * FROM table WHERE id = ? bind -> [ 0 => [ 232, type => 'int' ] ] return query SELECT * FROM table WHERE id = 232...
@Ganzal зеркало пацан зацени
не хочу писать in_array
o_O
$getFullWebPath ты копируешь папку ?
нет, я не шучу, смотри говорю БД
С альтернативной вселенной базы данных