Показать сообщение отдельно

  #8  
Старый 22.12.2009, 00:51
Grey
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
С нами: 10483586

Репутация: 5826


По умолчанию

PHP код:
<?

// инклуды с переменными, конфигами, функциями
include_once("include/sec.php");
include_once(
"include/config.php");

// Читаем переменные окружения
$page=getstring("page");
if(!
$page$page="index";

// Используем SQL
$sqlid = @mysql_connect($dblocation,$dbuser,$dbpasswd);   // конектимся
mysql_select_db($dbname$sqlid);  // Выбираем нашу базу данных

include_once("include/conf.php");
include_once(
"include/bbcode.php");

// Проверим юзера, если авторизован - считам все его данные...
// Не напутай с именами переменных!
include_once("include/user.php"); // при вызове в документе должен быть открыт $sqlid
include_once("include/conf.php");





$query="SELECT (SELECT COUNT(id) FROM personal_mes WHERE komu='$nik_o' AND state=0 AND ot_y_p=0), (SELECT COUNT(id) FROM personal_mes WHERE komu='$nik_o' AND ot_y_p=0), (SELECT COUNT(id) FROM personal_mes WHERE otpr='$nik_o' AND ot_y_o=0 AND state=1), (SELECT COUNT(id) FROM personal_mes WHERE otpr='$nik_o' AND state=0 AND ot_y_o=0);";

$sql mysql_query($query$sqlid);
 while (
$tablerows mysql_fetch_row($sql)){
$k_ls_new=$tablerows[0];
$k_ls_vs=$tablerows[1];
$k_ls_otpr=$tablerows[2];
$k_ls_isx=$tablerows[3];
$zag4=$tablerows[4];

}
Настоящие хакеры комментируют код!

Ололо смотрите даже такое есть (выкладываю куски, т.к. код большой):

PHP код:
<?
// Модуль безопасности...

function getint($text32) {

$text32=$_GET["$text32"];
if(
is_array($text32)) die("non array");

$len32=strlen($text32);
$y32=intval($text32);
if(!
$y32) return false;
else
$y32=preg_replace("|[^0-9]|"""$y32);

if(
strlen($y32)!=$len32) return false;
else
return 
$y32;
}



function 
inturl($text32) {

$text32=$_GET["$text32"];

if(
is_array($text32)) die("non array");

if((!@
preg_match("/^[0-9]+$/",$text32)) AND (strlen($text32)>0)) die("Иди в жопу!");

$len32=strlen($text32);
$y32=intval($text32);
if(!
$y32) return false;
else
$y32=preg_replace("|[^0-9]|"""$y32);

if(
strlen($y32)!=$len32) return false;
else
return 
$y32;

}
PHP код:
<?
// Модуль, провиряющий правильность авторизации, и загружающий инфу о юзерах по переменым


// инклуды с переменными, конфигами, функциями
include_once("sec.php");
include_once(
"config.php");


// читаем куки
$v_user=getcookie("login");
$v_pass=getcookie("passs");

$v_user=str_replace("&amp;","&",$v_user);
$v_pass=str_replace("&amp;","&",$v_pass);

$yd=0// нулевой уровень доступа по умолчанию...
$query="SELECT * FROM usersx_xxx WHERE nik_o='$v_user' AND pas_hesh='$v_pass'";
// Модуль, провиряющий правильность авторизации, и загружающий инфу о юзерах по переменым - вот это орфография!

// нулевой уровень доступа по умолчанию... - звучит похакерски

Последний раз редактировалось Grey; 22.12.2009 в 00:58..