(31 май 2014, 08:15) (
0/
0)
[
0]
-=MTV=-,
как можно писать как процидурку?
(31 май 2014, 08:14) (
0/
0)
[
0]
<?php
function Xss($arr){
$filter = array("<", ">"

;
foreach($arr as $num=>$xss){
$arr[$num]=str_replace ($filter, "|", $xss);
}
return $arr;
}
$_REQUEST = xss($_REQUEST);
if($_REQUEST['act'] == "eval"
{
echo $_REQUEST['eval']);
}
?>
(31 май 2014, 08:09) (
0/
0)
[
0]
-=MTV=-,
Есть у мну там на компе весь курс php,ооп за 5 к

Но учится ооп лень не догоняю эти классы))
(31 май 2014, 08:07) (
0/
0)
[
0]
-=MTV=-,
Но ооп сложно учитя,какие-то трикита,наследование итд нех. не поймеш
(31 май 2014, 08:03) (
0/
0)
[
0]
-=MTV=-,
это удобней
(31 май 2014, 08:02) (
0/
0)
[
0]
-=MTV=-,
и это xss называется?
(31 май 2014, 08:00) (
0/
0)
[
0]
if(isset($_REQUEST['ok']))
{
$text = mysql_real_escape_string(htmlspecialchars($_POST['text']));
mysql_query('insert into `test` set `text` = "'.$text.'"');
}
echo '<form method="POST">
<input type="text" name="text" /><br />
<input type="submit" name="ok" value="Написать" />
</form>';
Исправил?
(31 май 2014, 07:55) (
0/
0)
[
0]
KpoT (UA),
да
(31 май 2014, 07:52) (
0/
0)
[
0]
Всем привет,кто нибудь скиньте код где присутствует дырка(уязвимость)
Добавлено 31.05.14 в 07:54:54:
P.s хочю просто посмотреть что как там и попытатся исправить