1. Список говнокодов пользователя AlexanderC

    Всего: 5

  2. PHP / Говнокод #7800

    +173

    1. 1
    $lib = $app['memcache.wrapper'] === false ? false : $app['memcache.wrapper'];

    я туплю????? или кто-то получает за количество символов ????

    AlexanderC, 07 Сентября 2011

    Комментарии (8)
  3. PHP / Говнокод #7663

    +167

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    class xsspolice 
    { 
    function getip() { 
    $ipno = getenv("REMOTE_ADDR");  
    return $ipno; 
    } 
    function look_data($data) { 
    $ip=$this->getip(); 
    $data = strtolower($data); 
    $br=$_SERVER['HTTP_USER_AGENT']; 
    $datenow=date("y-m-d h:m:s"); 
    if(isset($_SESSION['user'])) { 
    $username=$_SESSION['user']; 
    }else { 
    $username="unknown"; 
    } 
    if (strstr($data,"<") OR strstr($data,">") OR strstr($data,"(") OR strstr($data,")") OR 
    strstr($data,"..") OR 
    strstr($data,"%") OR 
    strstr($data,"*") OR 
    strstr($data,"+") OR 
    strstr($data,"!") OR 
    strstr($data,"@")) { 
    $this->validate_befor(); 
    $dirtystuff = array("\"", "\\", "/", "*", "'", "=", "- 
    ", "#", ";", "<", ">", "+", "%","(",")","}","{"); 
    $data = str_replace($dirtystuff, "", $data); 
    $data = htmlspecialchars($data); 
    $data = strip_tags($data); 
    $sql="INSERT INTO `attack` (`attacker_id`, `attacker_ip`, `attacker_username`, `attacker_date`, `attacker_comname`, `attacker_browsername`) VALUES (NULL, '".$ip."', '".$username."', '".$datenow."', 'test', '".$br."')";
    mysql_query($sql)or die("ٍError message"); 
    return $data; 
    }else 
    { 
    return $data; 
    } 
    } 
    function validate_befor() { 
    $ip=$this->getip(); 
    $sql="SELECT COUNT(`attacker_id`) FROM `attack` WHERE `attacker_ip`='".$ip."'"; 
    $sql=mysql_query($sql); 
    $sql=mysql_fetch_row($sql); 
    if ($sql[0]>=3) { 
    header("location: police.htm"); 
    } 
    } 
    } 
    ?>

    По ходу у Попова учился...
    Доставляет всё(к die() уже прувык...), но строка 26-29 О_о
    Это мания ???
    [url]http://www.phpclasses.org/package/7110-PHP-Block-accesses-attempting-to-perform-XSS-attacks.html[/url]

    AlexanderC, 26 Августа 2011

    Комментарии (12)
  4. PHP / Говнокод #7471

    +158

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    $max = 150;
    
    $dlja_poiska = explode(' ', $_GET['name']);
    $num = count($dlja_poiska);
    
    if ( $num > $max ) $num = $max;
    $qPart = '';
    
    foreach( $dlja_poiska as $param )
       $qPart .= ' AND (system_menu_paragraph.name RLIKE \''.addslashes().'\') ';
    
    // далее запрос к база без mysql_real_escape_string()

    http://forum.codeby.net/topic42345.html -- чел с завышенной самооценкой...
    Код писал я исходя из найденой дырки на сайте
    Вот url на скрипт из которого вы можете догадаться что код его действительно примерно такой...
    http://alexanderc.org/uploads/scripts/expl.php

    AlexanderC, 06 Августа 2011

    Комментарии (13)
  5. PHP / Говнокод #7435

    +163

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    public function executeQuery($sql, $return_format = 0) {
            $query = mysql_query($sql, $this->link) OR die(mysql_error());
    
            switch ($return_format) {
                case 1:
                    $query = mysql_fetch_assoc($query);
                    break;
                case 2:
                    $query = mysql_fetch_array($query);
                    break;
                case 3:
                    $query = mysql_fetch_row($query);
                    return $query[0];
                default:
                    return $query;
            }
    
            return $query;
        }

    Практично б*дь.... Советую весь класс посмотреть...потом на их сайт перейти, компания ведь крутая ;D...
    http://www.phpclasses.org/browse/file/35772.html

    AlexanderC, 03 Августа 2011

    Комментарии (15)
  6. PHP / Говнокод #6918

    +156

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    class sqlinj
    {
    ...
    public $liste=array("=","\'","\"","*","\-","declare","char","set","cast","convert","drop","exec","meta","script","select","truncate","insert","delete","union","update","create","where","join","information_schema","table_schema","into");
    ...
    private function tumsorgular($yapilacak){ 
                switch ($yapilacak){ 
                case "post": 
                $this->islet=array("POST"); 
                break; 
                case "get": 
                $this->islet=array("GET"); 
                break; 
                case "request": 
                $this->islet=array("REQUEST"); 
                break; 
                case "aio": 
                $this->islet=array("POST","GET","REQUEST"); 
                break; 
            }     
            foreach($this->islet as $islem){ 
            eval('foreach($_'.$islem.' as $ad=>$deger){ 
                $_'.$islem.'[$ad]=$deger; 
                foreach($this->liste as $bul){ 
                $_'.$islem.'[$ad]=str_replace($bul,"\\\".$bul."\\\",$_'.$islem.'[$ad]); 
                } 
            } 
    ...
    }

    [url=http://www.phpclasses.org/browse/file/35305.html]Basic SQL Injection Protection[/url]
    Cleanup harmful text from request parameters

    Взято с phpclasses.org.
    Новый тип говнокода- турецкий(описание: расходится по швам при первой носке)

    А чё, ... не попортим так хакнем ;D

    AlexanderC, 10 Июня 2011

    Комментарии (12)