Loading...
Оценка сайтов | Бета-тест онлайн игры
$reply_user = $base -> query('SELECT * FROM `users` WHERE `id` = "'.$_GET['reply'].'" LIMIT 1') -> fetch_assoc();
Чингачкуг (24.12.2021 в 12:10)
$reply_user = $base -> query('SELECT * FROM `users` WHERE `id` = "'.$_GET['reply'].'" LIMIT 1') -> fetch_assoc();

А вот тебе и инъекция подъехала).
popka_slonika (24.12.2021 в 12:13) А вот тебе и инъекция подъехала).
Агась. Пять штук. Инъекции только у Чингачкука в влажных мечтах. Надо чуть файлик-то поглядеть.
php
   $_GET['reply'] = fl($_GET['reply']);   
А если глянуть все файлы, то тогда можно кричать - везде инъекция.
php
   $base -> query('UPDATE `users` SET `last_chat` = "'.time().'", `last_chat_message` = "'.$_POST['msg'].'" WHERE `id` = "'.$u['id'].'"');   
Еще одна!
php
   $base -> query('INSERT INTO `chat` SET `user` = "'.$u['id'].'", `text` = "'.$_POST['msg'].'", `time` = "'.time().'"');   
Лови, собаку, вон она!
Чингачкуг , иди кури документацию к PHP, хакер :D
Чингачкуг (24.12.2021 в 12:06)
echo '<div class="title">'.$loc['name'].'</div>';

echo '<img src="/images/locations/worlds/'.$loc['world'].'/'.$loc['image'].'.png"><br/>';

Чеееееерт, нет, не ломай, это ж SQL Inj во всей красе.
Массив, к которому пользователь не имеет доступа - огромная лазейка для хакера. :D
Пупсь Сайбот , какие мы супер пупер не уязвимые )?
Чингачкуг (24.12.2021 в 12:07)
setcookie('login', $name, time() 86400*365, '/');

Дырка. Огромная. :D
А зачем код-то копать что бы ее искать? Записанные куки в бразуере можно глядеть ;)
Чингачкуг (24.12.2021 в 12:48)
Пупсь Сайбот , какие мы супер пупер не уязвимые )?

Так взломай, я уже ждать устал.
Все что выложено тобой выше - смех. ;)
Когда-нибудь, если ты изучить хотя бы первые страницы документации к PHP - ты это поймешь. А пока - клоун, не более
Пупсь Сайбот , Даю шанс извиниться )
Чингачкуг , даю шанс поцеловать член Пупса. ;)
Онлайн: 6
Время:
Gen. 0.1429
(c) Bym.Guru 2010-2026