Bootcamp III: “kontrola dostępu” do funkcji (tylko przykład na razie)

Kolejne zadanie: należy usunąć wiadomości, dla których opcja usuwania jest niedostępna: http://bootcamp.threats.pl/lesson03/. Trywialne? Fakt, i dlatego fakt stosowania tego typu technik “kontroli dostępu do funkcji” przeraża. Przykład pisany na szybko, ale powinien działać. Można usuwać bez obaw, dla każdej sesji tworzona jest osobna “baza danych” (sqlite, choć to nie jest istotne).

Oryginał tego wpisu dostępny jest pod adresem Bootcamp III: “kontrola dostępu” do funkcji (tylko przykład na razie)

Autor: Paweł Goleń