- 1
- 2
- 3
- 4
<form action="/cgi-bin/repare.mpl" method="post" enctype="multipart/form-data" class="frm">
<input type="hidden" name="sql" value="UPDATE parcels p, parcels_doc d SET p.state = 'transporter_store' WHERE d.doctype = 'confirm.L' AND d.docid IN ($SORD) AND p.good IN ($ter) AND d.docitem = p.good AND p.state <> 'transporter_store' AND d.parcel = p.id">
<input type="submit" class="butt" name="main_ok" value="Исправить">
</form>
да, это жопа.
ссаными тряпками за такой десигн
А вдруг там внутри спрятан парсер SQL, проверяющий запросы на валидность и безопасность, или в базе на триггерах реализована защита от правки чужих записей?
Представим себе форму, у которой нет никаких полей ввода, а есть только кнопка отправки и скрытое поле с некоторым выражением, которое очень легко исправить в Опере с помощью Ctrl+U (или как там с правкой в Фаербагах и прочих средствах отладки), применить изменения и нажать кнопку отправки. Смеяться надо над значением value.
если он не полностью флеш.
- всякие флексовые классы, в которых было очень много кодогенерации (обычно недопонятой программистом). Флексовая кодогенерация отличается рандомальностью и необратимостью.
- вставки написаные на чем-то другом типа Хекса, или обработаные чем-то типа Azot'a. Хекс особенно будет тяжело декомпилировать, и получить из него вменяемый AS код по определению не возможно.
- шейдеры, т.как они вообще не на AS.
А это ещё почему? Разве можно узнать исходный пыхокод сайта?
http://habrahabr.ru/post/70330/
Иногда можно. Причём иногда — это мягко сказано.
Ага, там одна большая в корне, что резко упрощает алгоритм выковыривания исходников: не надо запиливать рекурсию. Да и обновились ещё далеко не все.