- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
<?
@$ok=$HTTP_POST_VARS["ok"];
@$user=$HTTP_POST_VARS["user"];
@$pwd=$HTTP_POST_VARS["pwd];
if(!isset($ok))
echo "<form action=.$2.php. method=POST>"
."Name<input type=text name user><br>"
."Password<input type=password name=pwd><br>"
."<input type=submit name=ok value=Войти>"
."</form>";
else
{
if(($user="Demo")&&($pwd=="Demo"))
echo "Wellcome";
else
echo "Access Blocked";
}
?>
Vasiliy 14.07.2010 10:26 # 0
о а вот это echo "<form action=.$2.php. method=POST>" просто гон
kal1sha 14.07.2010 10:29 # −1
kal1sha 14.07.2010 10:30 # −1
Vasiliy 14.07.2010 10:34 # +3
kal1sha 14.07.2010 10:38 # 0
This is obvious 14.07.2010 12:48 # 0
WebKill_HochetVBan 14.07.2010 18:10 # +1
This is obvious 14.07.2010 18:43 # +3
This is obvious 14.07.2010 10:36 # +1
kal1sha 14.07.2010 10:37 # −3
This is obvious 14.07.2010 12:50 # +3
Ня заслуженый минус в тред.
turdman 14.07.2010 10:52 # +1
- Использование $HTTP_POST_VARS, которые 9 лет как deprecated
- не использование isset где надо и использование где не надо
Анонимус 14.07.2010 14:34 # 0
This is obvious 14.07.2010 17:24 # +1
Tanger 15.07.2010 01:03 # 0
This is obvious 15.07.2010 10:38 # 0
HyperGeek 14.07.2010 10:52 # +1
kal1sha 14.07.2010 11:00 # 0
Lure Of Chaos 14.07.2010 11:15 # 0
Lure Of Chaos 14.07.2010 11:15 # +4
Lure Of Chaos 14.07.2010 10:54 # 0
и при этом @$ok=$HTTP_POST_VARS["ok"]; почему то, а не $ok=@$HTTP_POST_VARS["ok"]; если уж на то пошло
mindfreakthemon 14.07.2010 11:04 # 0
если все функции заданы, а вот переменная - нет.
Lure Of Chaos 14.07.2010 11:12 # +2
он: не обращайте внимания!
ему: нехорошо, исправь!
и он затыкает этим оператором "пробка" и радуется
лично я не в курсе, потому что как правило не затыкаю функции, при этом еррор_репортинг на макс. - в лог.
Золотые слова друга:
лучше видеть откуда говно потекло. Лучше пусть громко перднет, чем предательски набздит. (ц)
mindfreakthemon 14.07.2010 11:19 # 0
Lure Of Chaos 14.07.2010 11:24 # 0
особенно с помощью сквозной функциональности (механизм исключений, паттерн-матчинг)
WebKill_HochetVBan 14.07.2010 13:59 # 0
Где? На PHP? О_о Это же не наш метод! :D
Lure Of Chaos 14.07.2010 14:12 # −2
Анонимус 14.07.2010 14:57 # +2
Lure Of Chaos 14.07.2010 23:53 # −1
Анонимус 14.07.2010 14:16 # +3
За каждую собчку по 5 лет.
За пропущенную кавычку -- еще год.
За echo HTMLя еще 10.
Итого -- пожизненное исключение из ПТУ.
Lure Of Chaos 14.07.2010 14:47 # −1
Dreyk 14.07.2010 14:57 # +3
Lure Of Chaos 14.07.2010 15:27 # −1
aerowave 14.07.2010 16:12 # 0
3.14159265 14.07.2010 16:27 # 0
aerowave 14.07.2010 16:40 # 0