Заинтересовал такой вот вопрос, на сколько такой кусок кода может представлять опасность?
...
$email = $_POST["email"];
$success = mail("email@e.com", "title", "message", "From:".$email);
...
С SQL инъекциями все понятно, как и в инъекцией в include
P.S. Вопрос не о том, как проверить email на валидность, а о том в данной ситуации возможно ли использовать во вред отсутствие проверки
Как сказали ранее, самое опасное что могут сделать - это спам. Как вариант, спам-боты.
По-хорошему следовало бы проверить конечно самой простой регуляркой, которая просто чекает наличие собачки и точки в домене:
/.+@.+\..+/i
Этого достаточно в 99% ситуаций. И прикрутить запрет например не более 3 писем в минуту с одного IP. В таком вот акцепте.
С другой стороны, тип поля <input type="email">
сделает львиную долю работы за тебя. В этом случае опасаться стоит только тех, кто откроет HTML в инспекторе и ручками поменяет тип поля, так что на бэке проверку я бы всё-же делал.
Айфон мало держит заряд, разбираемся с проблемой вместе с AppLab
Как использовать foreach внутри file_get_contentsНапример это:
Имеется jsp-страница, где создается форма для заполнения текстом и форма-кнопка, которая при нажатии должна отправлять на другую jsp содержимое...