1. PHP / Говнокод #2212

    +175.6

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    7. 7
    8. 8
    <form method="post" enctype="multipart/form-data" action="seach_mob.php">
    <input type="hidden" value="2" name="page"/>
    <input type="hidden" value="0" name="cena_nu9"/>                                                                                                                                                                       
    <input type="hidden" value=" 0 <= p.products_price AND p.products_price <= 2000 " name="cena_nu10"/>                                                                                                                                                                     
    <input type="hidden" value=" AND (1) AND ((p2p.products_parameters_id=152) OR (p2p.products_parameters_id=153) OR (p2p.products_parameters_id=154) OR (p2p.products_parameters_id=155) OR (p2p.products_parameters_id=204) OR (p2p.products_parameters_id=205) OR (p2p.products_parameters_id=206) OR (p2p.products_parameters_id=207) OR (p2p.products_parameters_id=256) OR (p2p.products_parameters_id=257) OR (p2p.products_parameters_id=258) OR (p2p.products_parameters_id=574) OR (p2p.products_parameters_id=575) OR (p2p.products_parameters_id=576) OR (p2p.products_parameters_id=577) OR (p2p.products_parameters_id=632) OR (p2p.products_parameters_id=744) OR (p2p.products_parameters_id=745) OR (p2p.products_parameters_id=746) OR (p2p.products_parameters_id=747) ) " name="para_nu_2"/> 														
    <input type="hidden" value="2" name="fu_flag"/>                                                                                                                                                                            
    <input type="submit" title="Страница: 2" value="2" name="submit2" class="ssulo4ka_listalo4ka"/>                                                                                                                                                           
    </form>

    Конечно не совсем ПХП, но по моему достойно внимания общественности :)!

    Запостил: ohdesu, 03 Декабря 2009

    Комментарии (22) RSS

    • Сильно.
      Ответить
    • ЗЫ: на том сайте еще для постраничной навигации использовались кнопки (submit), причём для каждой кнопки была своя форма :)
      Ответить
    • мда :D
      Ответить
    • Ссылочка-листалочка xDD
      Ответить
    • Чур меня. Не дай бог приснится такое.
      Ответить
    • Охренеть конечно.
      Прям так передавать данные в SQL-запрос.
      И что мешало применить

      WHERE 1 AND p2p.products_parameters_id IN(1,2,3...)

      А это ваще радует...
      class="ssulo4ka_listalo4ka"

      2ohdesu
      А что за сайт?
      Ответить
      • http://www.bumobile.com.ua/seach_mob.php полюбуйтесь :)
        Ответить
        • Это жир!
          Ответить
          • та да. я не поверил своему счастью. когда ЭТО обнаружил :)
            Ответить
        • Это гопники напиздили мобил, а потом решили поговнокодить на досуге.
          Ответить
        • Созданием сайта занималась некая студия http://bnk-studio.com/ - подозреваю, что такое говно имеет место во всех её шыдеврах. По поводу же этого бумобиле.ком.уа - ну что же, делаем ставки, как скоро его задефейсят.
          Ответить
        • Твоюмать, у них же еще и вывод ошибок включен! Красота!
          Ответить
    • Лучший говнокод за последнее время.
      Ответить
    • Этописец! Нет слов!
      Ответить
    • Там ещё и XSS есть.
      Просто <script> они удаляют, а вот про
      http://www.bumobile.com.ua/poisk.php?keywords=%3Cbody+ONLOAD%3D%27w indow.alert%281%29%3B%27%2F%3E&x=0&y=0
      не догадались.
      Ответить
    • аффтар говнокода когда читал статьи по sql инъекциям наверно не понял зачем они нужны ))))
      Ответить
    • АААААААААААААААААААААААААААААААА!!!!
      Они бы еще коммандный интерпретатор туда встроили.
      Ответить
    • Пля я ржунимагу!
      Ответить
    • Странно, что сайт до сих пор не положили.
      Наверное там стоит авто-восстановление дропнутых таблиц :)
      Ответить
    • Шедевр, я такого еще не видел. Не хватает еще такого :))))):
      <input type="hidden" value="<? require('file.php') ?>" name="php_code"/>
      Ответить

    Добавить комментарий