Евгений Николаев, стандартны не имена полей, а работа с ними. Вам ниже уже ответили - в D7, по крайней мере, обращаться к полям, у которых отмечено, что они означают, по именам необязательно.
Евгений Николаев, в коде, выводящем заказ, есть заготовка под вывод полей, отмеченных как ФИО, телефон и прочее. Но у вас не созданы сами эти поля. При создании вам нужно будет указать ему и имя поля, по которому вы будете к нему обращаться через API, и его логику в заказе - "является адресом", например. Вы нажмите кнопку "Создать свойство", не бойтесь...
Битрикс в общемировом вебе - продукт малоизвестный, так что уязвимость скорее не в нем, а в доступе тех, у кого он есть (особенно если кто-то до сих пор лезет на сайт по FTP).
Если от ребенка "отстать и дать наслаждаться" - он вырастет задротом без интересов. Расширение горизонта, если хочешь видеть ребенка умеющим пользоваться головой - обязательно.
Другое дело, что наваливать на него тренировку неактуальных навыков, превращая развитие в ненавистную и бесперспективную "музыкалку" - глупо.
А программирование на конкретном языке - это именно навык, им совершенно не проблема овладеть позже.
Максим Виксна, смотря что вы хотите. Сессия и используется именно для хранения данных между перезагрузками. Если вам эти данные нужны после AJAX-запроса - ну, верните их в ответе на этот запрос.
Miroslavux, ну, так вам верно ответили - настроить открытие этих файлов в вашем DE программой sh.
Если DE не отличает sh-файлы от текстовых - сначала создать MIME-описание с уточнением маски *.sh.
Максим Виксна, правильно будет открыть учебник. То, что вы придумали, не имеет отношения к реальности. Вам нужно исправить представление о том, как работает веб, и потом вернуться к тому, что вы, собственно, хотели сделать. Скорее всего, сразу найдется очень простой и логичный способ.
Miroslavux, так вам что нужно? Исполнять любые sh файлы тычком мыши, неважно, исполняемые они или нет, или делать их исполняемыми?
Вместо sh может быть любая другая команда - например, ваш собственный скрипт, выполняющий с файлом нужные вам действия.
Почитайте что-нибудь о разнице между бэкендом и фронтендом.
Вы с какого-то перепугу рассчитываете, что ваш РНР скрипт работает после того, как выполнился на сервере. Это не так. Он тупо вписывает в ваш JS значение переменной на момент обращения к серверу и заканчивает работу раньше, чем ваш браузер выполнит $.ajax.
BD_ l3ftoverZ!, мануалы - это ненадолго. Потом внезапно окажется, например, что у поднятого по мануалам сервера корень слишком мал и базы мускуля его забили полностью - и сидеть горе-админу у разбитого корыта.
tendkuh, вы отметили решением предложение воспользоваться статическим анализатором кода?
Возможно, вы просто не в курсе, что в любой приличной IDE он и так идет из коробки...
И да, практически ни к одному тегу, налепленному вами на вопрос, он никакого отношения не имеет.
tendkuh, ну, вот вам типичнейшая веб-уязвимость - SQL-инъекция.
Тут у вас код, разбирающий $_POST, тут класс, в котором собираются и обрабатываются введенные данные, тут другой класс, выполняющий запись этих данных в базу (конструируя настолько сложный запрос, что все равно приходится опускаться до голого SQL). Я не говорю, что это хорошо, просто допустим, что это так.
В одном (и только одном) из этих трех мест введенные данные, как всем известно, нужно "заэскейпить".
Вопрос - где именно вам робот должен что-то подчеркнуть?
tendkuh, ну вот, сами же все знаете. Добавляем второй трюизм - о том, что главные проблемы сложных систем происходят на стыках их компонентов - и видим, что копипастер кусков с SO просто-таки обречен лепить безнадежно дырявые проекты. Даже из вполне приличного (по частям) кода.
tendkuh, боты влезают не в куски кода. Внезапно.
Обычно уязвимость - это зазор между тем, что программист имел в виду - и тем, что он реально написал. А уж если программист сам не в курсе, что именно он написал...