- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
function in($param) {
global
$_POST,
$_GET;
preg_match('#([^\[]+)(.*)#',$param,$match);
$match[2]=str_replace('[','["',$match[2]);
$match[2]=str_replace(']','"]',$match[2]);
$param2=eval('return htmlspecialchars(strip_tags($_POST["'.$match[1].'"]'.$match[2].'));');
if($param2=='' && $match[2]=='') {
$param2=eval('return htmlspecialchars(strip_tags($_GET["'.$match[1].'"]));');
}
return $param2;
}
gost 24.08.2014 18:32 # 0
?
berejant 31.12.2014 11:25 # 0
Поэтому уязвимость весьма сомнительная.
guest 03.01.2015 02:18 # 0
Значит автор пидарас
Если код на пхп
Значит точно пидарас
1024-- 03.01.2015 13:56 # +2
Прям вижу: входит и выходит,
В ходу и плёточка, и кнут,
Жестоко автора 36%7.
P.S. Почему нельзя было сразу написать, нормально и в рифму: "Если в коде есть евал, значит автор в рот давал"?
guest 03.01.2015 18:48 # +1
1024-- 03.01.2015 18:53 # 0
Хотя, богат русский язык, "давал" можно понять как "брал".
P.S. "Если в коде есть евал, значит автор х_й в рот брал"
guest 03.01.2015 20:16 # 0
p.s. рифма - хуйня, в обоих случаях.
guest 06.01.2015 01:11 # +1
guest 06.01.2015 01:12 # 0
guest 06.01.2015 11:23 # 0
guest 04.01.2015 01:39 # 0
bormand 03.01.2015 14:14 # +1