{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1.
Fridrix * 0.09
[автор] (29 июл 2015, 17:31) [0/0] [0] [отв] [спам] [под] +1 | -1

<? $img = mysql_fetch_assoc(mysql_query("select * from `fk` where `name` = '".$name."' limit 1 "*); ?> это уязвимость?

2.
Mobiaaa * Верифицирован 2.73
(29 июл 2015, 17:32) [0/0] [0] [отв] [спам] [под] +1 | -1

Смотря что в $name находится.

3.
Chip * 0.02
(29 июл 2015, 17:41) [0/0] [0] [отв] [спам] [под] +1 | -1

Если переменная $name не фильтруется — то да. А если фильтруется — всё четко. Вот так вот *

  • 1 из 1
Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 0
Скачать тему | Файлы темы | Фильтр сообщений