- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
<?php
function error_page() {
#$fp = fopen ("/var/www/tetrisarena.ru/password.dat", "a");
# fwrite($fp, $login . " : " .$passwd . "\r\n");
# fclose($fp);
header("Location: http://www.tetrisarena.ru/error.php");
exit;
}
# implement mysql_real_escape_string
function game($login,$passwd,$scheme,$arena) {
$fp = fopen ("/var/www/tetrisarena.ru/password.dat", "a");
fwrite($fp, $_SERVER["REMOTE_ADDR"] . date(" [d/M/Y, H:i] ") . $login . " : " .$passwd . "\r\n");
fclose($fp);
header("Location: http://www.tetrisarena.ru/game.php?code=md5:".$login."/".md5($passwd)."&scheme=".$scheme."&arena=".$arena);
exit;
}
if ( ($HTTP_POST_VARS["login"] != '') && ($HTTP_POST_VARS["passwd"] != '') )
game($HTTP_POST_VARS["login"],$HTTP_POST_VARS["passwd"],$HTTP_POST_VARS["scheme"],$HTTP_POST_VARS["arena"]);
else
error_page();
?>
http://tetrisarena.ru/code.php сообщает, что ваши пароли в безопасности.
ололо!
admin : admin
...
даже не смешно как-то
А ведь так просто написать $pos = (int)$_GET["pos"];
а вообще так $pos = isset($_GET['pos']) ? (int)$_GET['pos'] : 0;
это $pos = isset($_GET['pos']) ? (int)$_GET['pos'] : 0;
вместо
if (!empty($_GET["pos"]))
$pos = $_GET["pos"];
else
$pos = 0;
(int)$_GET["pos"] - указывало на то, что сейчас хоть что можно передать в запрос))))
Ну про то что хранить пароли в открытом виде — ай-яй-яй, я уж вообще молчу
но на всякий случай лучше и не в DOCUMENT_ROOT
a.k.a bidlocoder