Заинтересовал такой вот вопрос, на сколько такой кусок кода может представлять опасность?
...
$email = $_POST["email"];
$success = mail("email@e.com", "title", "message", "From:".$email);
...
С SQL инъекциями все понятно, как и в инъекцией в include
P.S. Вопрос не о том, как проверить email на валидность, а о том в данной ситуации возможно ли использовать во вред отсутствие проверки
Как сказали ранее, самое опасное что могут сделать - это спам. Как вариант, спам-боты.
По-хорошему следовало бы проверить конечно самой простой регуляркой, которая просто чекает наличие собачки и точки в домене:
/.+@.+\..+/i
Этого достаточно в 99% ситуаций. И прикрутить запрет например не более 3 писем в минуту с одного IP. В таком вот акцепте.
С другой стороны, тип поля <input type="email">
сделает львиную долю работы за тебя. В этом случае опасаться стоит только тех, кто откроет HTML в инспекторе и ручками поменяет тип поля, так что на бэке проверку я бы всё-же делал.
Кофе для программистов: как напиток влияет на продуктивность кодеров?
Рекламные вывески: как привлечь внимание и увеличить продажи
Стратегії та тренди в SMM - Технології, що формують майбутнє сьогодні
Выделенный сервер, что это, для чего нужен и какие характеристики важны?
Современные решения для бизнеса: как облачные и виртуальные технологии меняют рынок
Как использовать foreach внутри file_get_contentsНапример это:
Имеется jsp-страница, где создается форма для заполнения текстом и форма-кнопка, которая при нажатии должна отправлять на другую jsp содержимое...