- 1
- 2
$is_alias=substr($_SERVER[SCRIPT_FILENAME],-strlen($_SERVER[SCRIPT_NAME])) != $_SERVER[SCRIPT_NAME] ? true : false;
define('HOSTROOT',($is_alias ? $root_dir : realpath(substr($_SERVER[SCRIPT_FILENAME],0,-strlen($_SERVER[SCRIPT_NAME])))));
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+167
$is_alias=substr($_SERVER[SCRIPT_FILENAME],-strlen($_SERVER[SCRIPT_NAME])) != $_SERVER[SCRIPT_NAME] ? true : false;
define('HOSTROOT',($is_alias ? $root_dir : realpath(substr($_SERVER[SCRIPT_FILENAME],0,-strlen($_SERVER[SCRIPT_NAME])))));
Определяем путь до папки со скриптом. (c) RapidGet
+162.4
while( $db->next_record() ) {
$parent_id = $db->f( "product_parent_id" ) ;
if( ($db->f( "product_id" ) != $curr_product) && @$child_id ) {
continue ;
}
// Start row for this child
$q = "SELECT product_id, attribute_name FROM #__{vm}_product_attribute_sku " ;
$q .= "WHERE product_id='" . $db->f( "product_parent_id" ) . "' ORDER BY attribute_list ASC" ;
$db_sku->query( $q ) ;
$attrib_value = array( ) ;
while( $db_sku->next_record() ) {
$q = "SELECT attribute_name,attribute_value " ;
$q .= "FROM #__{vm}_product_attribute WHERE " ;
$q .= "product_id='" . $db->f( "product_id" ) . "' AND " ;
$q .= "attribute_name='" . $db_sku->f( "attribute_name" ) . "'" ;
$db_item->setQuery( $q ) ;
$db_item->query() ;
while( $db_item->next_record() ) {
if( $ci == 0 ) {
$attrib_heading[] = $db_item->f( "attribute_name" ) ;
$tpl->set( 'headings', $attrib_heading ) ;
}
$attrib_value[] = $db_item->f( "attribute_value" ) ;
}
}
Не знаю выкладывал ли кто, но захотелось покрыть все матом :(((
Джумла + вирт. март.
Выше этого лежит ещё два цикла. С помощью данного участка кода и выше, который я опустил ибо в него долго въезжать, т.к. слишком много букофф - разгоняет нагрузку на бд до 800 запрос ради вывода десяти товаров.
+160.2
function createCategory(){
global $_POST,$_SESSION;
$result = mysql_query(sprintf("INSERT INTO `categories` (`id` ,`name` ,`description`)
VALUES (NULL , %s, %s);",
$this->prepare($_POST['name']), $this->prepare($_POST['description'])));
return $result?true:false;
}
function prepare($data,$type = 'other'){
if($type == 'other'){
if(is_numeric($data) or is_float($data)){
return "'".$data."'";
}else if(is_string($data)){
return "'".mysql_real_escape_string($data)."'";
}
}else if($type == 'pswd'){
return "'".sha1($data.SECRET_WORD)."'";
}
}
Насколько это защищено от sql injection?
+158.6
$query = "SELECT * FROM `HTML_ocHoBa`";
$res = mysql_query($query);
while($row = mysql_fetch_array($res)){
$HTML_ocHoBa_MetaAuthor = $row['Meta_Author'];
$HTML_ocHoBa_MetaKeywords = $row['Meta_Keywords'];
$HTML_ocHoBa_Title = $row['Title'];
$HTML_ocHoBa_CSSurl = $row['CSS_url'];
$HTML_ocHoBa_CSS = $row['CSS'];
$HTML_ocHoBa_ScriptUrl = $row['Script_url'];
$HTML_ocHoBa_Script = $row['Script'];
}
echo <<<HD
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Strict//EN">
<HTML>
<Head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="author" content="$HTML_ocHoBa_MetaAuthor">
<meta name="keywords" content="$HTML_ocHoBa_MetaKeywords">
<title>$HTML_ocHoBa_Title</title>
<link rel="stylesheet" type="text/css" href="$HTML_ocHoBa_CSSurl">
<style type="text/css"><!--
$HTML_ocHoBa_CSS
--></style>
<script type="text/javascript" language="javascript" src="$HTML_ocHoBa_ScriptUrl"></script>
<script type="text/javascript" language="javascript"><!--
$HTML_ocHoBa_Script
--></script>
</Head>
<Body><Table class="tbl_0"><tr><td>
$HTML_ocHoBa_cogepwaHue
</td></tr></Table></Body>
</HTML>
HD;
Отседова)))
http://forum.vingrad.ru/forum/topic-294895/kw-%D1%87%D1%82%D0%B5%D0%BD%D0%B8%D0%B5.htm l
+163.2
if($id>542)
{
echo '<img Name="altimg" src="'.$foto.'" border=0>';
}
else
{
$size = getimagesize ($foto);
if($size['0']>=500 ? $w=500:$w=$size['0']);
if($size['1']>=500 ? $h=500:$h=$size['1']);
echo '<img Name="altimg" src="'.$foto.'" width="'.$w.'" height="'.$h.'" border=0>';
}
вот что значит запускать бета верси говноскрипта в действие. Не продумав изначально что не плохо бы изменять размеры изображения при заливке пришлось вот так говнокодить.
+165
$user_query .= " AND O.ID IN (";
for ($i=0;$i<count($orgs_id_array)-1;$i++){
$user_query .= $orgs_id_array[$i];
if($i < count($orgs_id_array) - 2)
$user_query .= ",";
}
$user_query .= ")";
Остается загадкой, почему нельзя было сделать:
$query_user .= " AND O.ID IN (" . implode(",", $orgs_id_array) . ")";
+164.6
// HTML:
// <input type="hidden" name="comm_validation" value="true" tabindex="3" />
// wp-comments-post.php
if ($_POST['comm_validation'] != 'true')
{
exit();
}
Эффективная защита от спама без помощи плагинов. Нашел в каментах http://nutwin.net.ru/effektivnaya-zashhita-ot-spama-bez-plaginov/
+149.2
$is_use_newstyle = ($newstyle == 1) ? 1 : 0;
+175.6
$header = fopen('base.txt', "r");
$base = file('base.txt');
fclose($header);
+175.6
<?php
class myUser extends sfBasicSecurityUser
{
/**
* Determin if teacher is in general school.
* Optionally return custom value for either true or false.
*
* @param mixed $true Optional value if true.
* @param mixed $false Optional value if false.
* @return mixed
*/
public function hasFreeAccount($true = null, $false = null)
{
$isFreeAccount = true;
if ($isFreeAccount)
{
return isset($true) ? $true : true;
}
return isset($false) ? $false : false;
}
/**
* Determin if teacher is in subscriber school.
*
* @param mixed $true Optional value if true.
* @param mixed $false Optional value if false.
* @return mixed
*/
public function hasSubscriberAccount($true = null, $false = null)
{
return $this->hasFreeAccount($false, $true);
}
}