- 1
- 2
- 3
- 4
- 5
- 6
- 7
mysql_connect($hostname, $user, $password);
mysql_select_db("weblogs");
$query = "select '2' +'2' union select '5' + '5'";
$res = mysql_query($query);
$row = mysql_fetch_array($res);
print_r($row);
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+149
mysql_connect($hostname, $user, $password);
mysql_select_db("weblogs");
$query = "select '2' +'2' union select '5' + '5'";
$res = mysql_query($query);
$row = mysql_fetch_array($res);
print_r($row);
+148
<?php if ($curauth->user_status == "Фотограф" && $curauth->konkurs) { echo "
<div class=\"bio-left\"><h1>Участие в конкурсах:</h1></div>
<div class=\"bio-right\">";
echo $curauth->konkurs;
echo "</div><div class=\"c-left\"></div>"; } } ?>
+143
''''''''''''''''''''">LK""":;''''''''''''''''''''''''''">LK""":;''''''
''''''''''''''''''''">LK""":;''''''
+152
// Это форма в профиле
<?php
if ( $profileuser->user_status == "Фотограф" ){
echo "<tr>
<th><label for='konkurs'>Участие в выставках и фотоконкурсах:</label></th>
<td><textarea rows='3' cols='30' id='konkurs' name='konkurs' />"; echo $profileuser->konkurs; echo"</textarea></td>
</tr>"; }
?>
// Это author.php. Т.е. вывод из того поля на сайт
<?php if ($curauth->user_status == "Фотограф" && $curauth->konkurs) { echo "
<div class=\"bio-left\"><h1>Участие в конкурсах:</h1></div>
<div class=\"bio-right\">";
$array = explode("\r\n", $curauth->konkurs);
foreach($array as $link){
if(preg_match("/^(http:\/\/{1})((\w+\.){1,})\w{2,}$/i", $link)){
echo "<a href=\"$link\">$link</a><br>";
} echo "</div>";
} }?>
+154
<?php
/*
*
*
*
*/
if(!isset($_POST["links"])){
echo '<form action="links.php" method="post">
<p>Ссылки:</p>
<p><textarea rows="10" cols="45" name="links"></textarea></p>
<p><input type="submit" value="Отправить"></p>
</form>';
} else {
$array = explode("\r\n", $_POST["links"]);
foreach($array as $link){
if(preg_match("/^(http:\/\/{1})((\w+\.){1,})\w{2,}$/i", $link)){
echo "<a href=\"$link\">$link</a><br>";
}
}
}
?>
−96
class SomeServer:
def __init__(self, ...)
self.__dispatcher = {"CMD1" : self.invoke_cmd1_command, \
"CMD2" : self.invoke_cmd2_command, \
"CMD3" : self.invoke_cmd3_command, \
"CMD4" : self.invoke_cmd4_command, \
... : ...}
def handle_some_request(self, request):
command, arguments = extract_command_and_arguments(request)
try:
self.__dispatcher[command](command, arguments)
except Exception as e:
... log it ...
... return error to client...
... whatever ...
Комментарии излишни
+153
function horiz($flag=0) {
for ($x=0;$x<$width;$x++) {
$cc=imagecolorat($im, $x, $height/2);
if($cc!=$bg){
for ($y=$height/2;$y<$height;$y++) {
$cc2=imagecolorat($im, $x-1-$flag, $y);
if ($cc!=$bg) {
$flag++;
horiz(-1);
}
}
}
}
}
+151
// top
for($iy=0; $iy<$imh; $iy++){
for($ix=0; $ix<$imw; $ix+=4){
$ndx=imagecolorat($im, $ix, $iy);
if($ndx!=$bg){
$ymin=$iy;
break 2;
}
}
}
+153
function showFormEdit($id="",$sMsg="", $p_iPageIndex="")
{
global $oGlobal;
eval( $oGlobal->getGlobalVars() );
$oGlobal->importUserClass( "rubik.CMoneyOXConfig");
RImporter::importRubikClass("ext.xpbox.RHtmlImageUploadForm");
RImporter::importRubikClass("ext.xpbox.RHtmlUploadForm");
RImporter::importRubikClass("ext.xpbox.RDbComboboxHtml");
$oGlobal->importUserClass("rubik.CRubikHelper");
$oModel = $this->m_oModel;
$dirHelper= CMoneyOXConfig::getInstance();
$sBlast = "Manage Download";
$assetPath = ASSET_PATH;
$helper = new CRubikHelper();
$x_title = htmlentities( @$_POST['x_title'], ENT_QUOTES );
$x_type = @$_POST['x_type'];
$x_status = @$_POST['x_status'];
$x_date = @$_POST['x_date'];
if(!empty($id))
{
$result = $oModel->getDownloadbyID($id);
$record = $result->recordSet;
$row = $record[0];
$sBlast = "Edit Download";
$title = $row['title'];
$date= date("Y-m-d ",strtotime($row['date']));
if($row['publish']) $sYes= " checked=\"true\"";
else $sNo= " checked=\"true\"";
//create upload image form
$picUpload = new RHtmlImageUploadForm("x_picture",$dirHelper->downloadImageDir,$row['preview_image']);
$htmlPicture = $picUpload->createUploadFormHtml(50);
//create upload file form
$fileUpload = new RHtmlUploadForm("x_file",$dirHelper->downloadFileDir,$row['download_image'],".zip,.rar");
$htmlFile = $fileUpload->createUploadFormHtml(50);
//create combobox type
$sql = "select id,name from download_setting order by id";
$categoryTypeHtml = new RDbComboboxHtml($sql,"id", "name", "type",$row['type']);
$cbxType = $categoryTypeHtml->createCombobox();
$thumb = $helper->getThumbName($row['preview_image'],$dirHelper->downloadThumbDir);
$thumb = ABS_PATH.$thumb;
$thumb = str_replace("administrator/","",$thumb);
$thumbHtml = "<img src=\"{$thumb}\" alt=\"\" class=\"borderimg1\"/><br />
<input type=\"checkbox\" name=\"remove\" id=\"x_remove\" value=\"remove\" border=\"0\" />
Remove Photo";
}
@eval( "\$tpl= \"".getTemplate( "edit.back", COMP_PATH . "templates/back" )."\";" );
$sys_sCompContent .= $tpl;
return $tpl;
}
Индусы жгут по полной, вот код написанный въетнамцами хех
14MB в gz, полный ппц, тошнит до сих пор
+154
$alt=array(
"na-s.ru",
"сниффер",
"скачать снифферы",
"сниффер паролей",
"лучший сниффер",
"http сниффер",
"сниффер пакетов",
"онлайн снифферы",
"хороший сниффер",
"сайты снифферы",
"ip сниффер",
"снифер",
"скачать сниферы",
"ip снифер",
"sniffer",
"ip sniffer",
"sniffer pro",
"http sniffer",
"password sniffer",
"sniffer portable",
"network sniffers",
"xss",
"атака xss",
"alert xss",
"xss tool",
"xss нападение",
"xss уязвимость",
"cookies",
"cookies пароля",
"javascript cookie",
"скачать cookie",
"document cookie",
"cookie session",
"cookies работа",
"http cookies",
"взлом cookies",
"прочитать cookie",
"cookie forum",
"используем cookies",
"cookie чтение",
"вытащить cookies",
"cookies vkontakte",
"cookies odnoklassniki",
"куки",
"включить куки",
"alert"
);
//это мего, парни, все быстро пошли тестать генератор кейвордов на своих сайтах!!1
$alt2=$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)].", ".$alt[rand(0,$prp)];
Угадай, кто? ;)