1. PHP / Говнокод #785

    +183

    1. 1
    2. 2
    $gameid = intval($_GET['gameid']);
    if (!is_int($gameid)) die ('SQL Injection protection');

    Запостил: guest, 28 Марта 2009

    Комментарии (12) RSS

    • Какой хитрый инжекшн, даже преобразования типов не страшны!
      Ответить
    • ололо, защита =)
      Ответить
    • Spider:
      Да, защита сурьезная! Плюс
      Ответить
    • непробиваемая, блядь
      Ответить
    • skor:
      а чо ))) вдруг интвал сума сойдет ))) а тут ему на ис интом )))
      Ответить
    • MB:
      Это кодер себе цену набивал
      Ответить
    • нынчше верить некому :))
      Ответить
    • Mira:
      В этом коде есть потенциальная уязвимость!!! Я бы так бы написал:

      $gameid = @ (int) intval($_GET['gameid']);
      if (!is_int((int) $gameid)) die ('SQL Injection protection');
      Ответить
    • cheef:
      это пепетц товарищи..
      Ответить
    • Anton:
      А я бы так:

      <?php
      ini_set('error_reporting', E_ALL);
      if(!isset($_GET['val']) || !is_numeric($_GET['val'])){
          // error 
      }
      ?>
      Ответить
      • С дуба рухнул? какой параноик поставит ini_set('error_reporting', E_ALL);?
        Ответить
        • А что, очень полезно писать код без NOTICE'ов!
          Помогает не ошибаться в индексах массивов.
          $_GET['wr0ng_name'] :))
          Ответить

    Добавить комментарий