На мой взгляд, лучший способ вообще запретить SQL-инъекцию в вашем PHP-приложении (или любом веб-приложении, если на то пошло) - это думать о архитектуре вашего приложения. Если единственный способ защитить от SQL-инъекции - не забудьте использовать специальный метод или функцию, которая делает The Right Thing каждый раз, когда вы разговариваете с базой данных, вы делаете это неправильно. Таким образом, это просто вопрос времени, пока вы не забудете правильно отформатировать свой запрос в какой-то момент вашего кода.
Принятие шаблона MVC и структуры, такой как CakePHP или CodeIgniter - это, вероятно, правильный путь: общие задачи, такие как создание безопасных запросов к базе данных, были решены и централизованно реализованы в таких рамках. Они помогают организовать ваше веб-приложение разумным образом и заставляют вас больше думать о загрузке и сохранении объектов, а не о безопасном построении отдельных SQL-запросов.
Я могу только дать Вам общую информацию.
В исходный код JUnit, Вы найдете свою информацию. Если Вы предоставляете еще некоторую информацию, я могу помочь Вам далее. Моя персональная подсказка для нахождения Вашей спецификации была бы junit.framework.TestResult
.
Удачи!
Я нашел неформальную спецификацию на http://ant.1045680.n5.nabble.com/schema-for-junit-xml-output-td1375274.html
Вывод xml генерируется не JUnit (по крайней мере, не junit.jar), а задачей junit ant.
Соответствующий класс - org.apache.tools.ant.taskdefs.optional.junit.XMLJUnitResultFormatter .
Как уже упоминалось, xml обрабатывается ANT, а не jUnit
Здесь - лучшая спецификация, которую я когда-либо видел. Из этого сообщения