- 1
- 2
- 3
- 4
- 5
- 6
$AmountOfChairs=0;
foreach($faculty['Chair'] as $currChair)
{
$AmountOfChairs++;
}
echo $AmountOfChairs;
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+186.2
$AmountOfChairs=0;
foreach($faculty['Chair'] as $currChair)
{
$AmountOfChairs++;
}
echo $AmountOfChairs;
+150.2
/**
* gets the HTTP body for the current request.
*
* @param string $soapmsg The SOAP payload
* @return string The HTTP body, which includes the SOAP payload
* @access private
*/
function getHTTPBody($soapmsg) {
return $soapmsg;
}
нашел где то в сорцах nusoap
+156.8
if (ereg("[0-9]+")) $id = (int)$_GET['id'];
elseif (ereg("[0-9\.]+")) $id = (float)$_GET['id'];
else $id = $_GET['id'];
Не то, чтоб жуткий говнокод, но как-то глуповато.
+159.2
<?php
function encrypt($str) {
$key = array();
$dst = array();
$i = 0;
$nBytes = strlen($str);
while ($i < $nBytes){
$i++;
$key[$i] = ord(substr($str, $i - 1, 1));
$dst[$i] = $key[$i];
}
$rslt = $key[1] + $key[2]*256 + $key[3]*65536 + $key[4]*16777216;
$one = $rslt * 213119 + 2529077;
$one = $one - intval($one/ 4294967296) * 4294967296;
$rslt = $key[5] + $key[6]*256 + $key[7]*65536 + $key[8]*16777216;
$two = $rslt * 213247 + 2529089;
$two = $two - intval($two/ 4294967296) * 4294967296;
$rslt = $key[9] + $key[10]*256 + $key[11]*65536 + $key[12]*16777216;
$three = $rslt * 213203 + 2529589;
$three = $three - intval($three/ 4294967296) * 4294967296;
$rslt = $key[13] + $key[14]*256 + $key[15]*65536 + $key[16]*16777216;
$four = $rslt * 213821 + 2529997;
$four = $four - intval($four/ 4294967296) * 4294967296;
$key[4] = intval($one/16777216);
$key[3] = intval(($one - $key[4] * 16777216) / 65535);
$key[2] = intval(($one - $key[4] * 16777216 - $key[3] * 65536) / 256);
$key[1] = intval(($one - $key[4] * 16777216 - $key[3] * 65536 - $key[2] * 256));
$key[8] = intval($two/16777216);
$key[7] = intval(($two - $key[8] * 16777216) / 65535);
$key[6] = intval(($two - $key[8] * 16777216 - $key[7] * 65536) / 256);
$key[5] = intval(($two - $key[8] * 16777216 - $key[7] * 65536 - $key[6] * 256));
$key[12] = intval($three/16777216);
$key[11] = intval(($three - $key[12] * 16777216) / 65535);
$key[10] = intval(($three - $key[12] * 16777216 - $key[11] * 65536) / 256);
$key[9] = intval(($three - $key[12] * 16777216 - $key[11] * 65536 - $key[10] * 256));
$key[16] = intval($four/16777216);
$key[15] = intval(($four - $key[16] * 16777216) / 65535);
$key[14] = intval(($four - $key[16] * 16777216 - $key[15] * 65536) / 256);
$key[13] = intval(($four - $key[16] * 16777216 - $key[15] * 65536 - $key[14] * 256));
$dst[1] = $dst[1] ^ $key[1];
$i=1;
while ($i<16){
$i++;
$dst[$i] = $dst[$i] ^ $dst[$i-1] ^ $key[$i];
}
$i=0;
while ($i<16){
$i++;
if ($dst[$i] == 0) {
$dst[$i] = 102;
}
}
$encrypt = "0x";
$i=0;
while ($i<16){
$i++;
if ($dst[$i] < 16) {
$encrypt = $encrypt . "0" . dechex($dst[$i]);
} else {
$encrypt = $encrypt . dechex($dst[$i]);
}
}
return $encrypt;}
вот он великий генератор паролей оО
никто не подберет пароль ))))
+144
// кода не выкладываю, по соображениям безопасности
Не писаным правилом безопасности (при создание сайтов) считается, что доступ к админке в целом и конкретно к отдельным её частям должен иметь только авторизированный пользователь. На самом деле все обстоит не так, с уже известной вам горе компании (КСК), для примера привожу безобидное (дабы не пошли ломать ресурсы) пренебрежением безопасности: http://amisharin.ru/admin/ieeditor/ieeditor.php?vname=htmlcode
Как видно не авторизированный пользователь получает доступ к редактору (который, кстати, стабильно работает, только в IE6).
+171
// Сначала я увидел такой самонадеянный способ "послать нахуй все инъекции" (magic_quotes_gpc при этом вообще не проверялись :-))
# Посылаем смело нахуй все инъекции
foreach($_GET as $name => $value){
$_GET[$name] = mysql_real_escape_string($value);
}
foreach($_POST as $name => $value){
$_POST[$name] = mysql_real_escape_string($value);
}
// А потом - следующее (обратите внимание на отсутствие кавычек для GET параметров)
$result = mysql_query("SELECT * FROM ".$_GET['index_country']." WHERE id = ".$_GET['index_to_edit']);
Хочется передать автору этого креатива большое спасибо за то, что доставил мне массу лулзов при нахождении этого и других багов :-) Если народ и дальше будет думать, что этого достаточно чтобы избавиться от инъекций, я без денег точно не останусь )))))))))))
+163
$birthDay = $elements['birthDay']->getValue();
$d = $birthDay[0].$birthDay[1];
$m = $birthDay[3].$birthDay[4];
$y = $birthDay[6].$birthDay[7].$birthDay[8].$birthDay[9];
$birthDay = mktime(0, 0, 0, (int)$m, (int)$d, (int)$y);
Вот так вот в ПХП 5.2 конвертим дату из dd.mm.yyyy в timestamp
+166.2
<?
$fileSelect = array();
$sql = 'SELECT * FROM bd_file';
$stmt = db_prepare($sql, $file); $res = db_query($stmt);
while($row = db_fetch_row(res))
{
if (!is_file(filefolder.'/'.$row[название_файла]))) {
$fileSelect[$file] = $file;
}
}
unset($fileSelect);
?>
В добавок к #2929.
Этим образом идет проверка существование документов в панели администратора
+162.8
<?php
function db_connect($host, $user, $pass, $db) {
global $glink;
$glink = mysql_connect($host, $user, $pass) or db_give_error(3, '', db_error($glink));
mysql_select_db($db, $glink) or db_give_error(4, '', db_error($glink));
mysql_query("SET CHARSET cp1251",$glink);
return $glink;
}
function db_query($sql, $log = 0) {
global $glink;
$res = mysql_query($sql, $glink) or db_give_error(5, $sql, db_error($glink));
return $res;
}
function db_fetch_row($res) {
$row = empty($res) ? false : mysql_fetch_row($res);
return $row;
}
function db_num_rows($res, $stmt = '') {
$rows = mysql_num_rows($res);
if (null === $rows) db_give_error(6, '', db_error($glink));
return $rows;
}
function db_num_fields($res, $stmt = '') {
$fields = empty($res) ? false : mysql_num_fields($res);
if (null === $fields) db_give_error(7, '', db_error($glink));
return $fields;
}
function db_field_name($res, $fld) {
$name = (empty($res) or !isset($fld)) ? false : mysql_field_name($res, $fld);
if (false === $name) db_give_error(8, '', db_error($glink));
return $name;
}
function db_affected_rows($res) {
global $glink;
$rows = mysql_affected_rows($glink);
if (null === $rows) db_give_error(9, '', db_error($glink));
return $rows;
}
function db_insert_id($id = 0) {
$id = mysql_insert_id();
return ($id) ? $id : 1;
}
function db_next_id($table, $field, $seqname = 'seq') {
return 0;
}
function db_errno($res) {
return mysql_errno($res);
}
function db_error($res) {
return mysql_error();
}
function db_free_result($res) {
$res = mysql_free_result($res);
return $res;
}
?>
Все из того же проекта (http://govnokod.ru/2929). авторам видимо надоело писать mysql_ и они решили сделать свой аналог db_. При чем смысла от этого полный NULL. Говнокод, он и в Африке говнокод
+165
$fileSelect = array();
if (is_dir($filefolder)) {
if ($dh = @opendir($filefolder)) {
while (($file = readdir($dh)) !== false) {
if (filetype($filefolder . $file) == "file" and $file != "0.txt") {
$sql = 'SELECT * FROM bd_file WHERE file_file = ?';
$stmt = db_prepare($sql, $file); $res = db_query($stmt);
if (!db_num_rows($res)) {
$fileSelect[$file] = $file;
}
}
}
}
closedir($dh);
}
...
unset($fileSelect);
Сервер медленно умирал, так как данная конструкция вызывалась при каждом удобном случае, будь то добавление нового файла или скачивание. Самое поразительное, что с полученным массивом нечего не делали, а тупо уничтожили
P.S. минимальная стоимость сайта у этой фирмы 3.000.000 рублей