Loading...
Обсуждение | Новый кидок
ARHILES, Не знал?
Ты себе вериш? Откуда щас код достал мне щас дал? .suicide.
Твоём словах каждом вранье
elnurfr (26.09.2021 в 17:39)
MisterFox, товар удален потому что Жалоба пошла туда книму.

Потому что он продовал всё это время шелью

Я сам удалил товар
elnurfr (26.09.2021 в 17:41)
ARHILES, Не знал?
Ты себе вериш? Откуда щас код достал мне щас дал? .suicide.
Твоём словах каждом вранье

Мне другой чел исправил я скинул тебе тут много Лучший человек просто так помогают
Всё понятно с тобой
elnurfr, спасибо что вернул . По делу . Да есть инъекция , но если она только в одном файле мб простить если автор всё-таки скинул код закрытой язвы?
MisterFox (26.09.2021 в 17:17)
Styles, угу, тоже глянул и тоже не увидел язву в выборке.

Есть там язва .
Всё понятно с тобой.
________
посл. ред. 26.09.2021 в 18:19; всего 7 раз(а); by elnurfr
Так что кто тебе дал снова какой то код полной гавно.
elnurfr (26.09.2021 в 18:04)
ARHILES, то что ты скинул код полной гавно.


он символы html обернул и пустоту удалил со строки , я добавил mysql_real_escape_string() мой код 100% убирает в этом файле уязвимость

htmlspecialchars и trim они помогают лишь при xss

то есть вывод, а у тебя ввод данных

mysql_real_escape_string()

Молодец и твоя динара тоже молодец че ещё сказать?

<?
if (isset($_COOKIE['login']) and isset($_COOKIE['pass'])) {
$login = htmlspecialchars(trim($_COOKIE['login']));
$pass = htmlspecialchars(trim($_COOKIE['pass']));
$u = mysql_query("SELECT * FROM `users` WHERE `login` = '".mysql_real_escape_string($login)."' and `pass` = '".mysql_real_escape_string($pass)."' LIMIT 1");
$user = mysql_fetch_assoc($u);
if (isset($user['id'])) {
if ($user['login'] != $login or $user['pass'] != $pass) {
setcookie('login', '', 0);
setcookie('pass', '',0);
}
}
}
?>
Онлайн: 1
Время:
Gen. 0.076
(c) ByMAS.RU 2010-2025