From c54eb9a71645d8655a894b0a2340cca2ddd4cbde Mon Sep 17 00:00:00 2001 From: lonkaars Date: Thu, 1 Jun 2023 18:28:52 +0200 Subject: update readme and remove makefile --- makefile | 4 ---- readme.md | 13 +++++++++---- 2 files changed, 9 insertions(+), 8 deletions(-) delete mode 100644 makefile diff --git a/makefile b/makefile deleted file mode 100644 index 3b1abff..0000000 --- a/makefile +++ /dev/null @@ -1,4 +0,0 @@ -all: $(patsubst %-full.jpg,%-thumb.jpg, $(wildcard public/img/product/*-full.jpg)) - -public/img/product/%-thumb.jpg: public/img/product/%-full.jpg - convert -scale 250 $< $@ diff --git a/readme.md b/readme.md index 96e6f2c..5c5c5bd 100644 --- a/readme.md +++ b/readme.md @@ -10,7 +10,12 @@ dingen die niet (goed) werken met onderbouwing: gebruikersnamen worden direct uit de database gehaald en alleen voor de gebruiker zelf op de mand-pagina weergeven. de gebruiker zou technisch gezien een html tag in zijn naam kunnen stoppen en (voor zichzelf) de hele website - slopen. ik vind dat html injectie tegengaan de taak is van een html - templating engine. deze website gebruikt bewust PHP string - templating/concatenation als html templating 'engine' omdat het de simpelste - (onveilige) oplossing is. + slopen. alleen admins kunnen de productbeschrijvingen aanpassen, maar daar + kan ook in theorie xss in gestopt worden. + + ik vind dat html injectie tegengaan de taak is van een html templating + engine. deze website gebruikt bewust PHP string templating/concatenation als + html templating 'engine' omdat het de simpelste (onveilige) oplossing is. +- **subtotaal uitrekenen** + dit gaat ergens fout in de database, en is denk ik niet mijn schuld? + -- cgit v1.2.3