{% else-1 %}
GraF * 6.35
(3 ноя 2016, 21:23) (0/0) [0]
Wins, Хорошо, как это уязвимостью могли воспользоваться? Или так не сказать?
GraF * 6.35
(3 ноя 2016, 21:21) (0/0) [0]
Wins, Хорошо, если предположить что нет этой функций mysql_real_escape_string то решение которое пролегает сервис ( на скрине) верное? ( если сейчас сказал глупость, то сорян, не шарю)
GraF * 6.35
(3 ноя 2016, 21:09) (0/0) [0]
Wins, Типо этого? $text = mysqli_real_escape_string($db, $text);
GraF * 6.35
(3 ноя 2016, 19:43) (0/0) [0]
Сканил свой сайт при помощи сервиса, вот короче http://prnt.sc/d2nhkw
GraF * 6.35
(3 ноя 2016, 19:15) (0/0) [0]
mysqli_query($db, "update users set money = money '$summ', sum_p = sum_p '$summ',kolv = kolv 1, last = '$t' where payeer = '$cosh'");если да, то каким образом могут навредить?
  • 1 из 1