1. PHP / Говнокод #8127

    +158

    1. 1
    2. 2
    # Легкий XSS clean =)
    $_GET = array_map('htmlspecialchars_array', $_GET);

    Очень удивило...

    Запостил: manyrus, 08 Октября 2011

    Комментарии (9) RSS

    • Хотя, можно сказать и не удивило, просто я подумал, что будет, если apache не поставит ограничения на $_GET. Можно сделать нехилый ддос.
      Ответить
    • это не "Легкий XSS clean", это очень даже жестокое извращение и порча данных
      Ответить
    • Автор кода мужик чё ! Жаль что от инъекции не защитил , а то бы цены не было !
      Ответить
    • кстати, а че не array_walk_recursive и не просто htmlspecialchars?
      Ответить
      • сам же знаешь, для этого надо курить все тома "Advanced PHP Programming" :)
        Ответить
        • сам знаю, что не надо - достаточно поинтересоваться в мане, какие еще есть функции для работы с массивами )
          Ответить
    • Дык это с mobilecms)
      Ответить
    • показать все, что скрытоvanished
      Ответить

    Добавить комментарий