Piszę prosty CMS do newsów, i przyszło mi na myśl takie rozwiązanie
<textarea name="tresc">'.$_POST['tresc'].'</textarea><br />Treść newsa
Wiadomo, że jeżeli nie byłby to CMS, to przefiltrowałbym zmienną z $_POST odpowiednią funkcją.
Mechanizm jest taki, że jeżeli coś będzie niewypełnione czy za krótkie, walidator nie puści tego, ale formularz wyskoczy z wpisanymi wcześniej danymi.
Moje pytanie tylko jest takie: czy to jest bezpieczne? Czytałem "conieco" o atakach injection, natomiast specem od tego nie jestem, czy takie tylko przefiltrowanie zmiennej i wrzucenie w formularz może być wykorzystane do ataku? (powiedzmy w sytuacji jak to by było publiczne, bo raczej w panelu zarządzania stroną nikt nie będzie mieszał)?