- 1
- 2
- 3
- 4
- 5
- 6
- 7
if ($_POST['login']!="" && $_POST['pas']!="" && $_GET['con']=='auth')
{
$login=$_POST['login'];
$pas=$_POST['pas'];
$fulld = mysql_query ("SELECT * FROM users WHERE login='$login' AND pas='$pas'",$link);
....
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+166
if ($_POST['login']!="" && $_POST['pas']!="" && $_GET['con']=='auth')
{
$login=$_POST['login'];
$pas=$_POST['pas'];
$fulld = mysql_query ("SELECT * FROM users WHERE login='$login' AND pas='$pas'",$link);
....
Местных гурманов этим конечно не удивить. Но все же...
Не перевелись безумцы, хранящие в базе аутентификационную информацию плейнтекстом.
А если по факту, то тогда произойдет вход рендомного юзера.
Oh you!