Salut,
Un pt bug de type SECU pour le critère '{debut_xxx,b}'.
URL :
http://www.drop-zone-city.com/breve.php3?debut_lb=fgfg
Boucle :
//////////////////////////////////
<BOUCLE_breves(BREVES){tout}{doublons}{par date}{inverse}{debut_lb,8}></BOUCLE_breves>
//////////////////////////////////
Erreur :
///////////////////////
<BOUCLE_breves>
Erreur dans la requête envoyée à MySQL :
SELECT breves.* FROM spip_breves AS breves WHERE breves.id_breve NOT IN (0) AND breves.statut='publie' ORDER BY breves.date_heure DESC LIMIT 0fgfg,8
> Something is wrong in your syntax près de '0fgfg,8' à la ligne 1
</BOUCLE_breves> AIDE
/////////////////////////////
Or dans le squelette, il y a :
//////////////////////////////
<?
if (isset($_GET["debut_lb"]) AND is_numeric(strip_tags($_GET["debut_lb"])) ){
$debut_lb = strip_tags($_GET["debut_lb"]);
}
else{
$debut_lb = 0;
}
?>
//////////////////////////////
Cette vérif. (Un peu farfelu, peu être - Tout conseil sur le sujet me sera précieux) est prise en compte par mon script PHP mais pas par SPIP. Une histoire interne à SPIP...
si :
///////////////////////////
breve.php3?debut_lb=f<SCRIPT>alert("TesT");</SCRIPT>d45
///////////////////////////
C'est une belle alerte Javascript qui s'affiche !
a+
^Fabrice^^