Miroslavux, ну, так вам верно ответили - настроить открытие этих файлов в вашем DE программой sh.
Если DE не отличает sh-файлы от текстовых - сначала создать MIME-описание с уточнением маски *.sh.
Максим Виксна, правильно будет открыть учебник. То, что вы придумали, не имеет отношения к реальности. Вам нужно исправить представление о том, как работает веб, и потом вернуться к тому, что вы, собственно, хотели сделать. Скорее всего, сразу найдется очень простой и логичный способ.
Miroslavux, так вам что нужно? Исполнять любые sh файлы тычком мыши, неважно, исполняемые они или нет, или делать их исполняемыми?
Вместо sh может быть любая другая команда - например, ваш собственный скрипт, выполняющий с файлом нужные вам действия.
Почитайте что-нибудь о разнице между бэкендом и фронтендом.
Вы с какого-то перепугу рассчитываете, что ваш РНР скрипт работает после того, как выполнился на сервере. Это не так. Он тупо вписывает в ваш JS значение переменной на момент обращения к серверу и заканчивает работу раньше, чем ваш браузер выполнит $.ajax.
BD_ l3ftoverZ!, мануалы - это ненадолго. Потом внезапно окажется, например, что у поднятого по мануалам сервера корень слишком мал и базы мускуля его забили полностью - и сидеть горе-админу у разбитого корыта.
tendkuh, вы отметили решением предложение воспользоваться статическим анализатором кода?
Возможно, вы просто не в курсе, что в любой приличной IDE он и так идет из коробки...
И да, практически ни к одному тегу, налепленному вами на вопрос, он никакого отношения не имеет.
tendkuh, ну, вот вам типичнейшая веб-уязвимость - SQL-инъекция.
Тут у вас код, разбирающий $_POST, тут класс, в котором собираются и обрабатываются введенные данные, тут другой класс, выполняющий запись этих данных в базу (конструируя настолько сложный запрос, что все равно приходится опускаться до голого SQL). Я не говорю, что это хорошо, просто допустим, что это так.
В одном (и только одном) из этих трех мест введенные данные, как всем известно, нужно "заэскейпить".
Вопрос - где именно вам робот должен что-то подчеркнуть?
tendkuh, ну вот, сами же все знаете. Добавляем второй трюизм - о том, что главные проблемы сложных систем происходят на стыках их компонентов - и видим, что копипастер кусков с SO просто-таки обречен лепить безнадежно дырявые проекты. Даже из вполне приличного (по частям) кода.
tendkuh, боты влезают не в куски кода. Внезапно.
Обычно уязвимость - это зазор между тем, что программист имел в виду - и тем, что он реально написал. А уж если программист сам не в курсе, что именно он написал...
tendkuh, вы полагаете безопасность кода какой-то абстрактной величиной, которую можно определить и проверить компьютером от сих до сих.
В реальности же совершенно безопасный код, позаимствованный вами без понимания того, что и как он делает, создаст в вашем проекте дыру размером с Золотые Ворота. Возможно, такую же заметную... для того, кто знает, как смотреть.
tendkuh, чтобы выражать мысли на чужом языке, нужно не только хорошо знать язык, но и уметь выражать мысли. Боюсь, я не понял, что вы хотели выразить этой корявой фразой.
tendkuh, от того, что написанный кем попало код с SO скопипастила куча неумех, безопаснее он не станет. Совершенно.
Как заметил Шахрин совершенно по другому поводу, аккорды Чай-Ф в интернете все одинаково перевраны. Невзирая на тысячи глаз и миллионы мух.
Виталий, встречный вопрос: а у вас есть знакомые со зрением +8?
У которых настройка шрифтов в браузере почему-то разрывает всякие крутые дизайны в клочья?