Это не ответ на вопрос как таковой, а комментарий, который не может содержаться в комментарии.Однако вам нужно знать это, если вы этого еще не сделали.
exec('mkdir /homezx/user/website/categories/' . $_POST['name']);
Это очень, очень, очень плохо.Не делайте этого.Когда вы запускаете exec()
в PHP, первый аргумент запускается как строка, которая допускает такие вещи:
$_POST[] ~ ".'; i0wnZU(); doBadStuff();'";
, что сделает ваш код exec()
'эквивалентным:
exec('mkdir /homezx/user/website/categories/'.'; i0wnZU(); doBadStuff();');
Замените две мои забавные функции на настоящие плохие вещи (может быть, скрипт root или что-то в этом роде), и у вас будет дыра в безопасности, позволяющая получить доступ к операционной системе вашего сервера.
Используйте предоставляемые PHP функции mkdir()
и copy()
и ОЧИЩАЙТЕ любые переменные POST / GET, которые вы отправили вам.НИКОГДА не подключайте его непосредственно к неочищенному коду, особенно в запросах к базе данных.