- 1
implode("','", array('product_gems'))
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+148
implode("','", array('product_gems'))
почему бы не заменить такое просто строкой...
+167.2
<?php
class Xml {
//Эта библиотека УГ, она не требуется
}
Волею судеб взялся за поддержку "сайтега", написанного каким-то малограмотным студентом.
В процессе изучению сорцов я увидел много новых гениальных паттернов и практик, phpMyAdmin без пароля, который лежал прямо в корне и был доступен извне, полное отсутствие ясной мысли и трезого ума.
Но сегодня наткнулся на класс, который меня просто добил.
ps. Не формат, просто наболело.
+169
<?php
function findAttribute($object, $attribute) {
foreach($object->attributes() as $a => $b) {
if ($a == $attribute) {
$return = $b;
}
}
if($return) {
return $return;
}
}
?>
так человек предлагает возвращать нужный аттрибут из xml ноды.
http://ru.php.net/manual/en/simplexmlelement.attributes.php#42692
+170.2
...
<title><?php echo iconv('utf-8', 'windows-1251', 'Какой-то текст'); ?>
...
и такие извращения для каждого куска текста в шаблоне
вот такой вот оригинальный способ перевести шаблон в utf-8
подозреваю, что человеку очень мешали BOM, от которых он не мог избавится, других причин не вижу
+167
$is_alias=substr($_SERVER[SCRIPT_FILENAME],-strlen($_SERVER[SCRIPT_NAME])) != $_SERVER[SCRIPT_NAME] ? true : false;
define('HOSTROOT',($is_alias ? $root_dir : realpath(substr($_SERVER[SCRIPT_FILENAME],0,-strlen($_SERVER[SCRIPT_NAME])))));
Определяем путь до папки со скриптом. (c) RapidGet
+162.4
while( $db->next_record() ) {
$parent_id = $db->f( "product_parent_id" ) ;
if( ($db->f( "product_id" ) != $curr_product) && @$child_id ) {
continue ;
}
// Start row for this child
$q = "SELECT product_id, attribute_name FROM #__{vm}_product_attribute_sku " ;
$q .= "WHERE product_id='" . $db->f( "product_parent_id" ) . "' ORDER BY attribute_list ASC" ;
$db_sku->query( $q ) ;
$attrib_value = array( ) ;
while( $db_sku->next_record() ) {
$q = "SELECT attribute_name,attribute_value " ;
$q .= "FROM #__{vm}_product_attribute WHERE " ;
$q .= "product_id='" . $db->f( "product_id" ) . "' AND " ;
$q .= "attribute_name='" . $db_sku->f( "attribute_name" ) . "'" ;
$db_item->setQuery( $q ) ;
$db_item->query() ;
while( $db_item->next_record() ) {
if( $ci == 0 ) {
$attrib_heading[] = $db_item->f( "attribute_name" ) ;
$tpl->set( 'headings', $attrib_heading ) ;
}
$attrib_value[] = $db_item->f( "attribute_value" ) ;
}
}
Не знаю выкладывал ли кто, но захотелось покрыть все матом :(((
Джумла + вирт. март.
Выше этого лежит ещё два цикла. С помощью данного участка кода и выше, который я опустил ибо в него долго въезжать, т.к. слишком много букофф - разгоняет нагрузку на бд до 800 запрос ради вывода десяти товаров.
+160.2
function createCategory(){
global $_POST,$_SESSION;
$result = mysql_query(sprintf("INSERT INTO `categories` (`id` ,`name` ,`description`)
VALUES (NULL , %s, %s);",
$this->prepare($_POST['name']), $this->prepare($_POST['description'])));
return $result?true:false;
}
function prepare($data,$type = 'other'){
if($type == 'other'){
if(is_numeric($data) or is_float($data)){
return "'".$data."'";
}else if(is_string($data)){
return "'".mysql_real_escape_string($data)."'";
}
}else if($type == 'pswd'){
return "'".sha1($data.SECRET_WORD)."'";
}
}
Насколько это защищено от sql injection?
+158.6
$query = "SELECT * FROM `HTML_ocHoBa`";
$res = mysql_query($query);
while($row = mysql_fetch_array($res)){
$HTML_ocHoBa_MetaAuthor = $row['Meta_Author'];
$HTML_ocHoBa_MetaKeywords = $row['Meta_Keywords'];
$HTML_ocHoBa_Title = $row['Title'];
$HTML_ocHoBa_CSSurl = $row['CSS_url'];
$HTML_ocHoBa_CSS = $row['CSS'];
$HTML_ocHoBa_ScriptUrl = $row['Script_url'];
$HTML_ocHoBa_Script = $row['Script'];
}
echo <<<HD
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Strict//EN">
<HTML>
<Head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="author" content="$HTML_ocHoBa_MetaAuthor">
<meta name="keywords" content="$HTML_ocHoBa_MetaKeywords">
<title>$HTML_ocHoBa_Title</title>
<link rel="stylesheet" type="text/css" href="$HTML_ocHoBa_CSSurl">
<style type="text/css"><!--
$HTML_ocHoBa_CSS
--></style>
<script type="text/javascript" language="javascript" src="$HTML_ocHoBa_ScriptUrl"></script>
<script type="text/javascript" language="javascript"><!--
$HTML_ocHoBa_Script
--></script>
</Head>
<Body><Table class="tbl_0"><tr><td>
$HTML_ocHoBa_cogepwaHue
</td></tr></Table></Body>
</HTML>
HD;
Отседова)))
http://forum.vingrad.ru/forum/topic-294895/kw-%D1%87%D1%82%D0%B5%D0%BD%D0%B8%D0%B5.htm l
+163.2
if($id>542)
{
echo '<img Name="altimg" src="'.$foto.'" border=0>';
}
else
{
$size = getimagesize ($foto);
if($size['0']>=500 ? $w=500:$w=$size['0']);
if($size['1']>=500 ? $h=500:$h=$size['1']);
echo '<img Name="altimg" src="'.$foto.'" width="'.$w.'" height="'.$h.'" border=0>';
}
вот что значит запускать бета верси говноскрипта в действие. Не продумав изначально что не плохо бы изменять размеры изображения при заливке пришлось вот так говнокодить.
+165
$user_query .= " AND O.ID IN (";
for ($i=0;$i<count($orgs_id_array)-1;$i++){
$user_query .= $orgs_id_array[$i];
if($i < count($orgs_id_array) - 2)
$user_query .= ",";
}
$user_query .= ")";
Остается загадкой, почему нельзя было сделать:
$query_user .= " AND O.ID IN (" . implode(",", $orgs_id_array) . ")";