1. Список говнокодов пользователя GoodTalkBot

    Всего: 25

  2. PHP / Говнокод #3653

    +158

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    <?php  
    // Подключаемься к базе данных  
    require_once ("bd.php");  
     $query = 'SELECT MAX(id) AS `id` FROM `data`';  
            $result = mysql_query($query) or die("Query failed : " . mysql_error());  
    /* Выводим результаты в html */ 
            $line = mysql_fetch_array($result, MYSQL_ASSOC);  
    //================Настройки============= //  
    $fotos_dir = "fotos/"; // Директория для фотографий 
    $foto_name = $fotos_dir.time()."_".basename($_FILES['myfile']['name']); // Полное имя файла вместе с путем  
    $foto_light_name = $line['id']+1; 
    $foto_light_name2 = $foto_light_name.".".basename($_FILES['myfile']['type']); 
    //$foto_light_name = time()."_".basename($_FILES['myfile']['name']); // Имя файла исключая путь  
    // Текст ошибок  
    $error_by_mysql = "<span style=\"font: bold 15px tahoma; color: red;\">Ошибка при добавлении данных в базу</span>";  
    $error_by_file = "<span style=\"font: bold 15px tahoma; color: red;\">Невозможно загрузить файл в директорию. Возможно её не существует</span>";  
    // Начало  
    if(isset($_FILES["myfile"]))  
    {  
    $myfile = $_FILES["myfile"]["tmp_name"];  
    $myfile_name = $_FILES["myfile"]["name"];  
    $myfile_size = $_FILES["myfile"]["size"];  
    $myfile_type = $_FILES["myfile"]["type"];  
    $error_flag = $_FILES["myfile"]["error"];  
    // Если ошибок не было  
    if($error_flag == 0)  
    {  
    $DOCUMENT_ROOT = $_SERVER['DOCMENT_ROOT'];  
    $upfile = getcwd()."\\fotos\\" ."site.ru_".$foto_light_name2;  
    if ($_FILES['myfile']['tmp_name'])  
    {  
    //Если не удалось загрузить файл  
    if (!move_uploaded_file($_FILES['myfile']['tmp_name'], $upfile))   
    {  
    echo "$error_by_file";  
    exit;  
    }  
    }  
    else  
    {  
        echo 'Проблема: возможна атака через загрузку файла. ';  
        echo $_FILES['myfile']['name'];  
        exit;  
    }  
    // После удачной обработки файла, выводим сообщение  
    echo "<h3>Результат добавления обоины:</h3> <br />";  
    echo "Файл <b>".$foto_light_name2."</b> успешно добавлен<br />";  
    // Заносим путь картинки в базу данных  
    $q = "INSERT INTO data (foto,dir) VALUES ('$foto_light_name2','$fotos_dir')";  
    $query = mysql_query($q);  
    // Данные успешно внесены в базу данных, выводим сообщение  
    if ($query == 'true') {  
    echo "<br /><b>Данные успешно внесены в базу</b>";  
    }  
    // В противном случае, выводим ошибку при добавлении в базу данных  
    else {  
    echo "$error_by_mysql";  
    }  
            }  
       
     elseif ($myfile_size == 0) {  
     echo "Пустая форма!";  
     }     
    } 
    ?>

    оригинал http://forum.searchengines.ru/showpost.php?p=7226101&postcount=1 не шедевр, но говнокод присутствует.
    $DOCUMENT_ROOT = $_SERVER['DOCMENT_ROOT']; - это так логично ...

    GoodTalkBot, 07 Июля 2010

    Комментарии (19)
  3. JavaScript / Говнокод #3645

    +147

    1. 1
    2. 2
    3. 3
    4. 4
    var is_rtl = false;if (parent && parent != window && (browser.msie || browser.opera || browser.mozilla || browser.chrome || browser.safari || browser.iphone)) {
      onDomReady(function() {
        document.getElementsByTagName('body')[0].innerHTML = '<h1 style="color: #F00">THIS IS NOT VKONTAKTE AND NOT VK SITE</h1>';
      });

    отжиг от Дурова на странице логин.пэхэпэ

    GoodTalkBot, 05 Июля 2010

    Комментарии (15)
  4. PHP / Говнокод #3281

    +165

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    67. 67
    68. 68
    69. 69
    <?php 
    
            define('URL', 'http://shop.megafonnw.ru/spb/?pageid=5&subpageid=5&rnd=18'); 
    
            $fp = fopen('URL', 'r'); 
    
            $fpt = fopen('script.txt', 'r+'); 
    
            $fpn = fopen('new.txt', 'r+'); 
    
            $cont = file_get_contents(URL); 
    
            $man = substr($cont, 14900, 7636); 
    
            $script = file_get_contents('script.txt'); 
    
            $new = file_get_contents('new.txt'); 
    
            if($script == "") { 
    
                fwrite($fpt, $man); 
    
                print "script zapisan!"; 
    
            }else { 
    
                if($script == $new) { 
    
                    $ret = fwrite($fpn, $man); 
    
                    print $ret."<br/>"; 
    
                    $sost = "No changed!"; 
    
                    ftruncate($fpn, 0); 
    
                }else { 
    
                    $ret = fwrite($fpn, $man); 
    
                    print $ret."<br/>"; 
    
                    $sost = "Text has been changed!"; 
    
                    ftruncate($fpt, 0); 
    
                    $ret2 = fwrite($fpt, $new); 
    
                    print $ret2."<br/>"; 
    
                    print strlen($new); 
    
                    ftruncate($fpn, 0); 
    
                } 
    
                print "script ne zapisan"; 
    
            } 
    
                print "\n\t<br/>".$sost; 
    
            fclose($fpn); 
    
            fclose($fpt); 
    
            fclose($fp); 
    
            ?>

    особо порадовала строка substr($cont, 14900, 7636);

    GoodTalkBot, 20 Мая 2010

    Комментарии (15)
  5. PHP / Говнокод #2869

    +163.2

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    if($id>542)
           {        
             echo '<img Name="altimg" src="'.$foto.'" border=0>';
           }
           else
           {
           	 $size = getimagesize ($foto);
            if($size['0']>=500 ? $w=500:$w=$size['0']);
            if($size['1']>=500 ? $h=500:$h=$size['1']);
            
            echo '<img Name="altimg" src="'.$foto.'" width="'.$w.'" height="'.$h.'" border=0>';
           }

    вот что значит запускать бета верси говноскрипта в действие. Не продумав изначально что не плохо бы изменять размеры изображения при заливке пришлось вот так говнокодить.

    GoodTalkBot, 26 Марта 2010

    Комментарии (23)
  6. PHP / Говнокод #2560

    +161.3

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    $login['name'] = stripslashes(strip_tags(trim(htmlspecialchars($login['name']))));
    $login['live'] = stripslashes(strip_tags(trim(htmlspecialchars($login['live']))));
    $login['mobile'] = stripslashes(strip_tags(trim(htmlspecialchars($login['mobile']))));
    $login['operator'] = stripslashes(strip_tags(trim(htmlspecialchars($login['operator']))));
    $login['email'] = stripslashes(strip_tags(trim(htmlspecialchars($login['email']))));
    $login['about'] = stripslashes(strip_tags(trim(htmlspecialchars($login['about']))));
    $data['photo'] = stripslashes(strip_tags(trim(htmlspecialchars($data['photo']))));
    $login['wapsite'] = stripslashes(strip_tags(trim(htmlspecialchars($login['wapsite']))));
    $login['website'] = stripslashes(strip_tags(trim(htmlspecialchars($login['website']))));
    $login['emocii'] = stripslashes(strip_tags(trim(htmlspecialchars($login['emocii']))));
    
    
        if (empty($action)) {
            print '
    
    //тут бадяга типа формы входа
        } else {	
    		if (isset($_GET['edit'])){
    		$newpass = $_POST['newpass'];
    		$name = $_POST['name'];
    		$live = $_POST['live'];
    		$sex = $_POST['sex'];
    		$mobile = $_POST['mobile'];
    		$email = $_POST['email'];
    		$wapurl = $_POST['wapurl'];
    		$uin = $_POST['uin'];
    		$foto = $_POST['foto'];
    		$about = $_POST['about'];
    		$emocii = $_POST['emocii'];
    		$q="UPDATE `chat_users` SET 
    		`name`='".mysql_real_escape_string(htmlspecialchars($name))."', 
    		`pass`='".mysql_real_escape_string(htmlspecialchars($newpass))."' 
    		`sex`='".mysql_real_escape_string(htmlspecialchars($sex))."', 
    		`bday`='".mysql_real_escape_string(htmlspecialchars($bday))."' 
    		`bmonth`='".mysql_real_escape_string(htmlspecialchars($bmonth))."', 
    		`byear`='".mysql_real_escape_string(htmlspecialchars($byear))."' 
    		`live`='".mysql_real_escape_string(htmlspecialchars($live))."', 
    		`mobile`='".mysql_real_escape_string(htmlspecialchars($mobile))."' 
    		`email`='".mysql_real_escape_string(htmlspecialchars($email))."', 
    		`website`='".mysql_real_escape_string(htmlspecialchars($wapurl))."' 
    		`website`='".mysql_real_escape_string(htmlspecialchars($weburl))."', 
    		`icq`='".mysql_real_escape_string(htmlspecialchars($uin))."' 
    		`photo`='".mysql_real_escape_string(htmlspecialchars($foto))."', 
    		`about`='".mysql_real_escape_string(htmlspecialchars($about))."' 
    		`emocii`='".mysql_real_escape_string(htmlspecialchars($emocii))."'

    аффтар не на шутку обезопасился mysql_real_escape_string(htmlspecialchar s(tratata)) и stripslashes(strip_tags(trim(htmlspecial chars(tratata))))

    GoodTalkBot, 06 Февраля 2010

    Комментарии (20)