From 9d5c8918c5a1034cd0060f8dc02cfc184f76f420 Mon Sep 17 00:00:00 2001 From: Alexey Pyltsyn Date: Tue, 16 Mar 2021 02:52:56 +0300 Subject: Fix mistranslation and spelling issues --- files/ru/learn/forms/form_validation/index.html | 12 ++++++------ .../learn/forms/sending_and_retrieving_form_data/index.html | 2 +- files/ru/learn/forms/your_first_form/index.html | 2 +- 3 files changed, 8 insertions(+), 8 deletions(-) (limited to 'files/ru/learn/forms') diff --git a/files/ru/learn/forms/form_validation/index.html b/files/ru/learn/forms/form_validation/index.html index c1a70b2d23..b63dac246d 100644 --- a/files/ru/learn/forms/form_validation/index.html +++ b/files/ru/learn/forms/form_validation/index.html @@ -92,14 +92,14 @@ original_slug: Learn/HTML/Forms/Валидация_формы

Когда элемент валидный, следующие утверждения верны:

Когда элемент невалидный, следующие утверждения верны:

@@ -475,19 +475,19 @@ email.addEventListener("input", function (event) { validity.patternMismatch Возвращает true если значение элемента не соответствует предоставленному шаблону; false в противном случае.

- если возвращает true, элемент будет соответствовать CSS псевдо-классу {{cssxref(":invalid")}}. + если возвращает true, элемент будет соответствовать CSS псевдоклассу {{cssxref(":invalid")}}. validity.rangeOverflow Возвращает true если значение элемента выше заданного максимума; false в противном случае.

- Если возвращает true, элемент будет соответствовать {{cssxref(":invalid")}} и CSS псевдо-классу. {{cssxref(":out-of-range")}}. + Если возвращает true, элемент будет соответствовать {{cssxref(":invalid")}} и CSS псевдоклассу. {{cssxref(":out-of-range")}}. validity.rangeUnderflow Возвращаетtrue если значение элемента меньше заданного минимума; false в противном случае.

- Если возвращает true, элемент будет соответствовать {{cssxref(":invalid")}} и CSS псевдо-классу {{cssxref(":out-of-range")}}. + Если возвращает true, элемент будет соответствовать {{cssxref(":invalid")}} и CSS псевдоклассу {{cssxref(":out-of-range")}}. validity.stepMismatch @@ -808,7 +808,7 @@ function addEvent(element, event, callback) { }; // Теперь мы можем перестроить наше ограничение валидации -// Поскольку мы не полагаемся на псевдо-класс CSS, мы должны +// Поскольку мы не полагаемся на псевдокласс CSS, мы должны // явно установить допустимый / недопустимый класс в поле электронной почты addEvent(window, "load", function () { // Здесь мы проверяем, пусто ли поле (помните, что поле не требуется) diff --git a/files/ru/learn/forms/sending_and_retrieving_form_data/index.html b/files/ru/learn/forms/sending_and_retrieving_form_data/index.html index f8c265ffb2..f0e7fcbd1f 100644 --- a/files/ru/learn/forms/sending_and_retrieving_form_data/index.html +++ b/files/ru/learn/forms/sending_and_retrieving_form_data/index.html @@ -294,7 +294,7 @@ if __name__ == "__main__":

SQL -вброс представляет собой тип атак, при которых осуществляется попытка выполнения действия с базой данных, используемой целевым веб-сайтом. В этих случаях обычно осуществляется отправка SQL-запроса в надежде, что сервер выполнит этот запрос (обычно при попытке сервера приложения сохранить данные, отправляемые пользователем). Данный вид атак является одним из самых направленных атак на веб-сайты.

-

Последствия могут быть ужасающими, начиная от потери данных и заканчивая утратой контроля над всей инфраструктурой веб-сайта за счет повышения привилегий. Это очень серьезная угроза, поэтому никогда не сохраняйте данные, отправляемые пользователем, без выполнения санитизации данных (например, с помощью mysqli_real_escape_string().

+

Последствия могут быть ужасающими, начиная от потери данных и заканчивая утратой контроля над всей инфраструктурой веб-сайта за счет повышения привилегий. Это очень серьезная угроза, поэтому никогда не сохраняйте данные, отправляемые пользователем, без выполнения фильтрации данных (например, с помощью mysqli_real_escape_string().

Вброс HTTP-заголовка и email

diff --git a/files/ru/learn/forms/your_first_form/index.html b/files/ru/learn/forms/your_first_form/index.html index 705c6fbeb9..fd3f925e43 100644 --- a/files/ru/learn/forms/your_first_form/index.html +++ b/files/ru/learn/forms/your_first_form/index.html @@ -29,7 +29,7 @@ original_slug: Learn/HTML/Forms/Ваша_первая_HTML_форма

Веб-формы являются одним из основных элементов взаимодействия между пользователем и сайтом или приложением. Формы позволяют пользователю ввести данные, которые затем отправляются на сервер для их дальнейшей обработки и хранения или используются на стороне клиента для обновления интерфейса (например, добавление нового элемента в список или открытие и закрытие элемента интерфейса).

-

Веб-формы — их также часто называют HTML-формы — состоят из одного или нескольких элементов управления форм (иногда их также называют виджетами) и некоторых дополнительных элементов для структурирования формы. Элементами управления могут быть однострочные или многострочные текстовые поля, выпадающие списки, кнопки, чекбоксы, радио-баттоны, большинство из которых создаются через html-элемент {{htmlelement("input")}}, однако есть и другие элементы, о которых тоже стоит узнать.

+

Веб-формы — их также часто называют HTML-формы — состоят из одного или нескольких элементов управления форм (иногда их также называют виджетами) и некоторых дополнительных элементов для структурирования формы. Элементами управления могут быть однострочные или многострочные текстовые поля, выпадающие списки, кнопки, чекбоксы, радиокнопки, большинство из которых создаются через html-элемент {{htmlelement("input")}}, однако есть и другие элементы, о которых тоже стоит узнать.

В элементах управления форм можно задать правила, указывающие на определенный формат данных или значений, которые могут быть введены (валидация форм), а также к ним могут быть добавлены текстовые строки, описывающие эти элементы для зрячих и незрячих пользователей.

-- cgit v1.2.3-54-g00ecf