Показать сообщение отдельно

  #17  
Старый 22.04.2008, 04:56
zerling
Новичок
Регистрация: 04.01.2008
Сообщений: 21
С нами: 9658783

Репутация: 0
По умолчанию

Цитата:
Сообщение от nerezus  
многие пункты типа "intval" и "urldecode после addslashes" ,addslashes_deep - вообще бред. В документации ясно все про это написано. А последняя функция - вообще непонятно что.
"urldecode после addslashes" - на этой ошибке построена blind SQL injection в wordpress2.1
intval - вполне возможно такое встретить
addslashes_deep - не понял что тебе тут не понятно
header() - не знаешь что за ф-ция или не знаешь к чему может привести ее использование без die(); ?
Думай в следующий раз прежде чем что то пукнуть.
Цитата:
Сообщение от madnet  
Хорошая статья, Элек на высоте, но вот только мое ИМХО, журнал Х не стоит таких мыслей и такой Pr ачату не нужен, все разработки, подобные этой, должны оставаться внутри закрытых комунити.
Все это уже старо и всем давно известно. В анонсе написано "Поиск уязвимостей медленно но верно переходит на новую качественную ступень - исследование платформы/интерпретатора, изучение особеностей работы критичных для безопасности функций, пограничные состояния, переполнения буфера." Вот бага с оператором unset() из первой части это что то качественно новое, а фичи из 2 части никак не тянут на новую ступень...
 
Ответить с цитированием