Lately, I&#39;ve been seeing quite a few review comments indicating to remove this code, due to security issues:<div><br></div><div><blockquote style="margin:0 0 0 40px;border:none;padding:0px"><div><p style="font-family:Verdana,Arial,&#39;Bitstream Vera Sans&#39;,Helvetica,sans-serif;font-size:13px;background-color:rgb(255,255,255)">
if ( !empty( $_SERVER<a class="missing wiki" href="http://themes.trac.wordpress.org/wiki/SCRIPT_FILENAME" rel="nofollow" style="text-decoration:none;color:rgb(153,153,136);border-bottom-width:1px;border-bottom-style:dotted;border-bottom-color:rgb(187,187,187)">SCRIPT_FILENAME?</a> ) &amp;&amp; &#39;comments.php&#39; == basename( $_SERVER<a class="missing wiki" href="http://themes.trac.wordpress.org/wiki/SCRIPT_FILENAME" rel="nofollow" style="text-decoration:none;color:rgb(153,153,136);border-bottom-width:1px;border-bottom-style:dotted;border-bottom-color:rgb(187,187,187)">SCRIPT_FILENAME?</a> ) )<br>
</p><blockquote style="font-family:Verdana,Arial,&#39;Bitstream Vera Sans&#39;,Helvetica,sans-serif;font-size:13px;background-color:rgb(255,255,255)"><p>die ( &#39;Please do not load this page directly. Thanks!&#39; );</p>
</blockquote></div></blockquote></div><div><br></div><div>I don&#39;t believe that $_SERVER data used in this manner (i.e. as a conditional query, with no data being saved to the DB or output) is a security risk. What are your thoughts?</div>
<div><br></div><div>Chip</div>