Loading...
Оценка сайтов | Бета-тест онлайн игры
$reply_user = $base -> query('SELECT * FROM `users` WHERE `id` = "'.$_GET['reply'].'" LIMIT 1') -> fetch_assoc();
Чингачкуг (24.12.2021 в 12:10)
$reply_user = $base -> query('SELECT * FROM `users` WHERE `id` = "'.$_GET['reply'].'" LIMIT 1') -> fetch_assoc();

А вот тебе и инъекция подъехала).
popka_slonika (24.12.2021 в 12:13)

А вот тебе и инъекция подъехала).

Агась. Пять штук.
Инъекции только у Чингачкука в влажных мечтах.
Надо чуть файлик-то поглядеть.
php
$_GET['reply'] = fl($_GET['reply']);

А если глянуть все файлы, то тогда можно кричать - везде инъекция.
php
$base -> query('UPDATE `users` SET `last_chat` = "'.time().'", `last_chat_message` = "'.$_POST['msg'].'" WHERE `id` = "'.$u['id'].'"');

Еще одна!
php
$base -> query('INSERT INTO `chat` SET
`user` = "'.$u['id'].'",
`text` = "'.$_POST['msg'].'",
`time` = "'.time().'"');

Лови, собаку, вон она!
Чингачкуг, иди кури документацию к PHP, хакер :D
Чингачкуг (24.12.2021 в 12:06)
echo '<div class="title">'.$loc['name'].'</div>';

echo '<img src="/images/locations/worlds/'.$loc['world'].'/'.$loc['image'].'.png"><br/>';

Чеееееерт, нет, не ломай, это ж SQL Inj во всей красе.
Массив, к которому пользователь не имеет доступа - огромная лазейка для хакера. :D
Пупсь Сайбот, какие мы супер пупер не уязвимые )?
Чингачкуг (24.12.2021 в 12:07)
setcookie('login', $name, time() 86400*365, '/');

Дырка. Огромная. :D
А зачем код-то копать что бы ее искать? Записанные куки в бразуере можно глядеть ;)
Чингачкуг (24.12.2021 в 12:48)
Пупсь Сайбот, какие мы супер пупер не уязвимые )?

Так взломай, я уже ждать устал.
Все что выложено тобой выше - смех. ;)
Когда-нибудь, если ты изучить хотя бы первые страницы документации к PHP - ты это поймешь. А пока - клоун, не более
Пупсь Сайбот, Даю шанс извиниться )
Чингачкуг, даю шанс поцеловать член Пупса. ;)
Онлайн: 4
Время:
Gen. 0.0903
(c) Bym.Guru 2010-2025