1. PHP / Говнокод #18853

    +1

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    $content = array(
        'html' => '',
        'meta_title' => $sitename,
        'meta_keys' => $sitename,
        'meta_desc' => $sitename,
        'left_menu' => '',
        'path' => ''
    );
    
    if ($_GET['module'] == 'page')
        $_GET['module'] = 'site';
    
    if (!isset($_GET['module'])) {
        $_GET['module'] = 'site';
    }
    
    l('modules');
    
    /* подключение текущего модуля, все остальные грузятся через __autoload() в includes/function.php */
    $file = ROOT_DIR . 'modules/' . $_GET['module'] . '/i.php';
    if (file_exists($file)) {
        //l('load_module '. $file);
        require($file);
    } else {
        echo 'Файл modules/' . $_GET['module'] . '/i.php не найден';
    }
    
    
    if (empty($content['path']) || $content['path'] == '')
        $site->_404();
    
    if (!empty($content['html'])) {
        $content['html'] = fix_content($content['html']);
    }

    почти на уровне 1 != 1

    Запостил: LesterTeheMolester, 12 Октября 2015

    Комментарии (8) RSS

    • Как же заебали обезьяны, которые не могут осилить десяток строк по элементарной безопасности и рвутся писать говно, которое ломается элементарным ?module=LFI (ну и XSS заодно)...
      Ответить
      • >ломается элементарным ?module=LFI
        Как?
        Ответить
        • https://ddxhunter.wordpress.com/2010/03/10/lfis-exploitation-techniques/
          Ответить
          • А, вот что за LFI. Я не вчитывался в код, думал там из списка выбирается, так-то да.
            Ответить
    • l('modules'); - вот это я понимаю говорящее имя функции.
      Ответить

    Добавить комментарий