Loading...
Обсуждение | Новый кидок
ARHILES , Не знал?
Ты себе вериш? Откуда щас код достал мне щас дал? .suicide.
Твоём словах каждом вранье
elnurfr (26.09.2021 в 17:39)
MisterFox , товар удален потому что Жалоба пошла туда книму.

Потому что он продовал всё это время шелью

Я сам удалил товар
elnurfr (26.09.2021 в 17:41)
ARHILES , Не знал?
Ты себе вериш? Откуда щас код достал мне щас дал? .suicide.
Твоём словах каждом вранье

Мне другой чел исправил я скинул тебе тут много Лучший человек просто так помогают
Всё понятно с тобой
elnurfr , спасибо что вернул . По делу . Да есть инъекция , но если она только в одном файле мб простить если автор всё-таки скинул код закрытой язвы?
MisterFox (26.09.2021 в 17:17)
Styles , угу, тоже глянул и тоже не увидел язву в выборке.

Есть там язва .
Всё понятно с тобой.
________
посл. ред. 26.09.2021 в 18:19; всего 7 раз(а); by elnurfr
Так что кто тебе дал снова какой то код полной гавно.
elnurfr (26.09.2021 в 18:04)
ARHILES , то что ты скинул код полной гавно.


он символы html обернул и пустоту удалил со строки , я добавил mysql_real_escape_string() мой код 100% убирает в этом файле уязвимость

htmlspecialchars и trim они помогают лишь при xss

то есть вывод, а у тебя ввод данных

mysql_real_escape_string()

Молодец и твоя динара тоже молодец че ещё сказать?
php
   <? if (isset($_COOKIE['login']) and isset($_COOKIE['pass'])) { $login = htmlspecialchars(trim($_COOKIE['login'])); $pass = htmlspecialchars(trim($_COOKIE['pass'])); $u = mysql_query("SELECT * FROM `users` WHERE `login` = '".mysql_real_escape_string($login)."' and `pass` = '".mysql_real_escape_string($pass)."' LIMIT 1"); $user = mysql_fetch_assoc($u); if (isset($user['id'])) { if ($user['login'] != $login or $user['pass'] != $pass) { setcookie('login', '', 0); setcookie('pass', '',0); } } } ?>   
Онлайн: 1
Время:
Gen. 0.106
(c) Bym.Guru 2010-2026