точно, затупил. За проверку + 20р
Автор Вот ради интереса, спрошу.
Есть ли на твой взгляд здесь уязвимость if(isset($_GET[\'module\']))
include(\"modules/\".$_GET
[\'module\'].\".php\"
Если ответ дашь правильный. тогда еще ответь что это и для чего.
1. mysql_real_escape_string()
2. htmlspecialchars()
Уязвимость в инклуде что ты написал в том, что название файла содержиться в названиии гет запроса. Тоесть можно подменить на другой. Напрмер на etc/.htpswd вроде так
htmlspecialchars преобазует символы. Символы преобразуються в код. Например \" в" что делает не возможным исполниением XSS атаки. Я если б не привык, использывал бы htmlenties
mysql_real_escape_string() экранирует символы в mysql_query
конечно. Давай свою, я тебе напишу.