- 1
- 2
$arr = mysql_fetch_assoc(mysql_query("select * from customers where Email1='".$_POST['email']."'"));
if ($arr and count($arr)!=0) {
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+158
$arr = mysql_fetch_assoc(mysql_query("select * from customers where Email1='".$_POST['email']."'"));
if ($arr and count($arr)!=0) {
Проверка, что массив не пустой
tirinox 28.02.2015 11:30 # −1
stechkh 28.02.2015 12:00 # 0
Еще бы лучше было
Fike 28.02.2015 12:58 # 0
То, что человек не наизусть знает type juggling - ну хз, вроде и не обязан, $_POST выглядит куда страшнее. На самом деле то, что пустой массив кастуется в false - это не так очевидно для людей, пришедших из более типизированных языков.
dxd 01.03.2015 00:23 # 0
stechkh 01.03.2015 01:05 # 0
Даже array(null) будет true
Fike 01.03.2015 04:08 # 0
stechkh 01.03.2015 12:48 # 0
Fike 01.03.2015 12:59 # 0
Vindicar 01.03.2015 14:24 # 0
Fike 01.03.2015 16:47 # 0
stechkh 01.03.2015 16:54 # 0
Кстати похоже автор говносайта, фрагменты которого я привожу, не знал про функцию empty().
Stallman 01.03.2015 21:48 # 0
stechkh 01.03.2015 22:49 # 0
Fike 02.03.2015 06:31 # 0
Vindicar 28.02.2015 12:40 # +5
> $_POST
На каком это сайте, говоришь? =D
stechkh 28.02.2015 15:09 # +1
Если говно, то полностью, начиная от регистра и отсутствия экранирования в запросе.
А чего стоит это "some text".$_POST['key']."some text" ?
Stallman 28.02.2015 16:02 # +2
stechkh 28.02.2015 16:56 # +2
1024-- 28.02.2015 18:03 # +4
Хм, я тут подумал: а ведь биекция - это когда на сайте есть возможность SQL-инъекций (от клиента к серверу) и XSS (от сервера к клиенту).
guest 28.02.2015 19:27 # +2
Или это у одного меня sql-inject ассоциируется с уколами??
1024, я тебе sql-инъекцию сделаю, шприцом Жанэ.
guest 28.02.2015 19:30 # +1
Да.
1024-- 28.02.2015 20:04 # +1