- 1
- 2
- 3
- 4
- 5
- 6
- 7
if ($_POST['login']!="" && $_POST['pas']!="" && $_GET['con']=='auth')
{
$login=$_POST['login'];
$pas=$_POST['pas'];
$fulld = mysql_query ("SELECT * FROM users WHERE login='$login' AND pas='$pas'",$link);
....
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+166
if ($_POST['login']!="" && $_POST['pas']!="" && $_GET['con']=='auth')
{
$login=$_POST['login'];
$pas=$_POST['pas'];
$fulld = mysql_query ("SELECT * FROM users WHERE login='$login' AND pas='$pas'",$link);
....
Местных гурманов этим конечно не удивить. Но все же...
eth0 05.01.2012 12:32 # 0
Не перевелись безумцы, хранящие в базе аутентификационную информацию плейнтекстом.
guest 07.01.2012 04:02 # 0
nyk0r 07.01.2012 04:44 # +1
А если по факту, то тогда произойдет вход рендомного юзера.
eth0 07.01.2012 10:10 # 0
nyk0r 07.01.2012 12:10 # 0
eth0 07.01.2012 12:53 # 0
htaccess 10.01.2012 21:35 # 0
Govnocoder#0xFF 10.01.2012 21:39 # 0
Oh you!
guest8 09.04.2019 12:27 # −999