PHP/MySQL | Что не так в запросе
БЕЛАЗ (08.02.2022 в 15:03)
Через SELECT * FROM выводит 10 записей. Через SUM не хотите падла
Через SELECT * FROM выводит 10 записей. Через SUM не хотите падла
Че за ksweb, а зачем тебе SUM? И я толком не знаю что у тебя в post находится, включи показ ошибок.
Ps, Так то я знаю что пагинация у бумчат одна, и еденицы используют свою, включая меня.
________
посл. ред. 08.02.2022 в 15:44; всего 3 раз(а); by Magistr
Toruz (08.02.2022 в 14:50)
Через id можно взломать. Уже давно проф хакеры это знают. Любое число можно сделать опасным, даже id(хотя смотришь безобитное переменую), а фиг тебе можно сделать такое что не кто не поверит.
Через id можно взломать. Уже давно проф хакеры это знают. Любое число можно сделать опасным, даже id(хотя смотришь безобитное переменую), а фиг тебе можно сделать такое что не кто не поверит.
Ты о чем? Какие хакеры? Тут? И зачем фильтровать переменную из другого запроса которые только получают информацию из бд? Бред хакеры, тут то и гуру в php нету, а только любители. Про себя я вообще молчу, я даже не знаю что такое <?php ?>!
Magistr (08.02.2022 в 15:33)
Че за ksweb, а зачем тебе SUM? И я толком не знаю что у тебя в post находится, включи показ ошибок.
Ps, Так то я знаю что пагинация у бумчат одна, и еденицы используют свою, включая меня.
ksweb - локалка
Че за ksweb, а зачем тебе SUM? И я толком не знаю что у тебя в post находится, включи показ ошибок.
Ps, Так то я знаю что пагинация у бумчат одна, и еденицы используют свою, включая меня.
Magistr (08.02.2022 в 15:38)
Ты о чем? Какие хакеры? Тут? И зачем фильтровать переменную из другого запроса которые только получают информацию из бд? Бред хакеры, тут то и гуру в php нету, а только любители. Про себя я вообще молчу, я даже не знаю что такое <?php ?>!
Ты о чем? Какие хакеры? Тут? И зачем фильтровать переменную из другого запроса которые только получают информацию из бд? Бред хакеры, тут то и гуру в php нету, а только любители. Про себя я вообще молчу, я даже не знаю что такое <?php ?>!
Не прикидывайся дурачком. Apple даже взломали так через id и получли доступ к учётке. Сколько раз так взломывали ВК. Много раз. Уже не говоря OK и Mail.
Toruz (08.02.2022 в 16:01)
Не прикидывайся дурачком. Apple даже взломали так через id и получли доступ к учётке. Сколько раз так взломывали ВК. Много раз. Уже не говоря OK и Mail.
Не прикидывайся дурачком. Apple даже взломали так через id и получли доступ к учётке. Сколько раз так взломывали ВК. Много раз. Уже не говоря OK и Mail.
Все верно говоришь, надо сразу нормально делать, а то налепят говна, а потом сами же (или не сами) горя хлебнут
Toruz (08.02.2022 в 16:01)
Не прикидывайся дурачком. Apple даже взломали так через id и получли доступ к учётке. Сколько раз так взломывали ВК. Много раз. Уже не говоря OK и Mail.
Не прикидывайся дурачком. Apple даже взломали так через id и получли доступ к учётке. Сколько раз так взломывали ВК. Много раз. Уже не говоря OK и Mail.
Взломай бумас!
БЕЛАЗ (08.02.2022 в 15:45)
ksweb - локалка
ksweb - локалка
Знаю
Короче мой цап . но туда знатаки
89642008394
________
посл. ред. 08.02.2022 в 16:34; всего 1 раз(а); by БЕЛАЗ
89642008394
________
посл. ред. 08.02.2022 в 16:34; всего 1 раз(а); by БЕЛАЗ
Toruz (08.02.2022 в 12:22)
SUM(boss_uron)
'".$post[id]."'
Неправильно + SQL иньекция
SUM(boss_uron)
'".$post[id]."'
Неправильно + SQL иньекция
Все нормально, ты просто путаешь '".$post[id]."' с $_post('id')
Uran (08.02.2022 в 16:52)
Все нормально, ты просто путаешь '".$post[id]."' с $_post('id')
Все нормально, ты просто путаешь '".$post[id]."' с $_post('id')
Какая суперглобальная $_POST. Там переменная $post[id]. У тебя глаза замылились.