- 1
- 2
- 3
- 4
- 5
- 6
- 7
<?php
$usr = $_POST['user'];
$usr = mysql_escape_string($usr);
$query = "SELECT * FROM $admins WHERE name = '".$_POST['user']."'";
$lst = @mysql_query($query);
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+171
<?php
$usr = $_POST['user'];
$usr = mysql_escape_string($usr);
$query = "SELECT * FROM $admins WHERE name = '".$_POST['user']."'";
$lst = @mysql_query($query);
Заглянул в упомянутую ниже Esay Engne Site CMS
Несколько строк кода пропустил, для простоты чтения, на эту конструкцию пропущенное никак не влияло.
Vasiliy 05.06.2011 22:40 # 0
DoctorHouse 07.06.2011 10:09 # +1
guest 07.06.2011 11:03 # 0
SmackMyBitchUp 07.06.2011 11:06 # 0
Мартин 06.06.2011 08:27 # 0
Lure Of Chaos 06.06.2011 08:55 # 0
RaZeR 06.06.2011 17:51 # 0
guest 07.06.2011 01:09 # 0
guest 07.06.2011 01:24 # 0
guest 07.06.2011 01:36 # 0
Lure Of Chaos 07.06.2011 15:21 # 0
bugmenot 07.06.2011 17:27 # 0
guest8 08.04.2019 20:54 # −999