- 1
$lib = $app['memcache.wrapper'] === false ? false : $app['memcache.wrapper'];
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
Всего: 5
+173
$lib = $app['memcache.wrapper'] === false ? false : $app['memcache.wrapper'];
я туплю????? или кто-то получает за количество символов ????
+167
class xsspolice
{
function getip() {
$ipno = getenv("REMOTE_ADDR");
return $ipno;
}
function look_data($data) {
$ip=$this->getip();
$data = strtolower($data);
$br=$_SERVER['HTTP_USER_AGENT'];
$datenow=date("y-m-d h:m:s");
if(isset($_SESSION['user'])) {
$username=$_SESSION['user'];
}else {
$username="unknown";
}
if (strstr($data,"<") OR strstr($data,">") OR strstr($data,"(") OR strstr($data,")") OR
strstr($data,"..") OR
strstr($data,"%") OR
strstr($data,"*") OR
strstr($data,"+") OR
strstr($data,"!") OR
strstr($data,"@")) {
$this->validate_befor();
$dirtystuff = array("\"", "\\", "/", "*", "'", "=", "-
", "#", ";", "<", ">", "+", "%","(",")","}","{");
$data = str_replace($dirtystuff, "", $data);
$data = htmlspecialchars($data);
$data = strip_tags($data);
$sql="INSERT INTO `attack` (`attacker_id`, `attacker_ip`, `attacker_username`, `attacker_date`, `attacker_comname`, `attacker_browsername`) VALUES (NULL, '".$ip."', '".$username."', '".$datenow."', 'test', '".$br."')";
mysql_query($sql)or die("ÙError message");
return $data;
}else
{
return $data;
}
}
function validate_befor() {
$ip=$this->getip();
$sql="SELECT COUNT(`attacker_id`) FROM `attack` WHERE `attacker_ip`='".$ip."'";
$sql=mysql_query($sql);
$sql=mysql_fetch_row($sql);
if ($sql[0]>=3) {
header("location: police.htm");
}
}
}
?>
По ходу у Попова учился...
Доставляет всё(к die() уже прувык...), но строка 26-29 О_о
Это мания ???
[url]http://www.phpclasses.org/package/7110-PHP-Block-accesses-attempting-to-perform-XSS-attacks.html[/url]
+158
$max = 150;
$dlja_poiska = explode(' ', $_GET['name']);
$num = count($dlja_poiska);
if ( $num > $max ) $num = $max;
$qPart = '';
foreach( $dlja_poiska as $param )
$qPart .= ' AND (system_menu_paragraph.name RLIKE \''.addslashes().'\') ';
// далее запрос к база без mysql_real_escape_string()
http://forum.codeby.net/topic42345.html -- чел с завышенной самооценкой...
Код писал я исходя из найденой дырки на сайте
Вот url на скрипт из которого вы можете догадаться что код его действительно примерно такой...
http://alexanderc.org/uploads/scripts/expl.php
+163
public function executeQuery($sql, $return_format = 0) {
$query = mysql_query($sql, $this->link) OR die(mysql_error());
switch ($return_format) {
case 1:
$query = mysql_fetch_assoc($query);
break;
case 2:
$query = mysql_fetch_array($query);
break;
case 3:
$query = mysql_fetch_row($query);
return $query[0];
default:
return $query;
}
return $query;
}
Практично б*дь.... Советую весь класс посмотреть...потом на их сайт перейти, компания ведь крутая ;D...
http://www.phpclasses.org/browse/file/35772.html
+156
class sqlinj
{
...
public $liste=array("=","\'","\"","*","\-","declare","char","set","cast","convert","drop","exec","meta","script","select","truncate","insert","delete","union","update","create","where","join","information_schema","table_schema","into");
...
private function tumsorgular($yapilacak){
switch ($yapilacak){
case "post":
$this->islet=array("POST");
break;
case "get":
$this->islet=array("GET");
break;
case "request":
$this->islet=array("REQUEST");
break;
case "aio":
$this->islet=array("POST","GET","REQUEST");
break;
}
foreach($this->islet as $islem){
eval('foreach($_'.$islem.' as $ad=>$deger){
$_'.$islem.'[$ad]=$deger;
foreach($this->liste as $bul){
$_'.$islem.'[$ad]=str_replace($bul,"\\\".$bul."\\\",$_'.$islem.'[$ad]);
}
}
...
}
[url=http://www.phpclasses.org/browse/file/35305.html]Basic SQL Injection Protection[/url]
Cleanup harmful text from request parameters
Взято с phpclasses.org.
Новый тип говнокода- турецкий(описание: расходится по швам при первой носке)
А чё, ... не попортим так хакнем ;D