- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
if (!isset($_GET["productID"]))
{
if (isset($_POST["productID"]))
{
$productID = (int)$_POST["productID"];
}
}
else
{
$productID = (int)$_GET["productID"];
}
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+158.1
if (!isset($_GET["productID"]))
{
if (isset($_POST["productID"]))
{
$productID = (int)$_POST["productID"];
}
}
else
{
$productID = (int)$_GET["productID"];
}
Оттуда же
+158.1
function fDim($m){
$vDim = array(1, 3, 5, 7, 8, 10, 12);
return (in_array($m, $vDim) ? 31 : ($m == 2? 28 : 30));
}
Функция возвращает количество дней в месяце. Очень забавный пассаж, ага?
+158.1
for( $i = 0 ; $i < strlen( $field_amount ); $i++ ) {
$letter = substr( $field_amount, $i, 1 );
if ( $letter == '0' || $letter == '1' || $letter == '2' || $letter == '3' || $letter == '4' || $letter == '5' || $letter == '6' || $letter == '7' || $letter == '8' || $letter == '9' ) {
$amount .= $letter;
}
}
$field_amount = $amount;
Разбирая сорцы биллинговой системы...
+158
$sql="select Id as Id from $table_work where SubstatusId=1 and StatusId=6 and ((UNIX_TIMESTAMP()-UNIX_TIMESTAMP(UpdTime))>25200)";
$result=mysql_query($sql) or die();
while($row = mysql_fetch_array($result)){
$sqlu="update $table_work set StatusId=5, SubstatusId=0 where Id=".$row["Id"];
mysql_query($sqlu) or die();
$sqlu="CALL set_history(".$row["Id"].",NULL,'Отказ роботом')"; ;Внимание Вопрос, что в черном ящике
mysql_query($sqlu) or die();
}
; а там просто INSERT 0_o
CREATE DEFINER=`vvejxoqw`@`localhost` PROCEDURE `set_last_time`(IN `UserId` int,IN `RegionId` int)
BEGIN
Insert LastGetQueue (UserId,RegionId,LastGetQueue) VALUE(UserId,RegionId,NOW());
END$
Ну и моё любимое SELECT Id AS Id
p.s. попалась в руки цмc'ка написанная 1С прогером, ребята это ад. По 3 минуты ждешь результата на 8Mhz 8Gb VPS
+158
$apiid = mysql_real_escape_string(substr($_POST['apiid'], 0, 1024));
$logine = mysql_real_escape_string(substr($_POST['login'], 0, 1024));
$koef = mysql_real_escape_string(substr($_POST['koefjet'], 0, 1024));
$balans = mysql_real_escape_string(substr($_POST['balansjet'], 0, 1024));
$balansz = mysql_real_escape_string(substr($_POST['balanszjet'], 0, 1024));
$trafbalans = mysql_real_escape_string(substr($_POST['trafbalansjet'], 0, 1024));
$krbalans = mysql_real_escape_string(substr($_POST['krbalansjet'], 0, 1024));
$idget = mysql_real_escape_string(substr($_POST['idjet'], 0, 1024));
$vuz = mysql_real_escape_string(substr($_POST['v'], 0, 1024));
$percent = mysql_real_escape_string(substr($_POST['percent'], 0, 1024));
$maxinv = mysql_real_escape_string(substr($_POST['maxinv'], 0, 1024));
$r = mysql_real_escape_string(substr($_POST['r'], 0, 1024));
$fio = mysql_real_escape_string(substr($_POST['fio'], 0, 1024));
$pass = mysql_real_escape_string(substr($_POST['pass'], 0, 1024));
$obnom = mysql_real_escape_string(substr($_POST['obnom'], 0, 1024));
$dkot = mysql_real_escape_string(substr($_POST['dkot'], 0, 1024));
$email = mysql_real_escape_string(substr($_POST['email'], 0, 1024));
$ppr = mysql_real_escape_string(substr($_POST['ppr'], 0, 1024));
$procent = mysql_real_escape_string(substr($_POST['procent'], 0, 1024));
$unikjet = mysql_real_escape_string(substr($_POST['unikjet'], 0, 1024));
вот так кто-то получал данные формы
+158
<?
include 'const.php';
PrintUP("404");
Echo "<img src='https://lh4.googleusercontent.com/-WnF8tpKQA20/AAAAAAAAAAI/AAAAAAAAEEE/IDe9WUshb8c/s120-c/photo.jpg'>Страница не найдена. =(";
PrintDOWN();
?>
Не спрашивайте, что делают функции PrintUP() и PrintDOWN(). Первая - 600 строк пхп кода со вставками вида echo ' function() { js-код } ' ; , вторая - 140 строк с очень странными манипуляциями с файлами "базы данных".
+158
<?php
//ключ для xxtea
$sekret = mt_rand(1,99999999999999);
//фальшыфка для get :D пускай тру хакеры помучаются пару недель :D
$sol = mt_rand (1, 9999999);
$iid = mt_rand (1, 900);
$iid = md5($sol.$iid.sha1($sekret.$iid).md5($sol.$iid));
$dan = base64_encode($iid);
$dan = md5($sol.$iid.$dan.sha1($sekret.$iid.$dan).md5($sekret.$iid.$dan));
//шифровка ключа который делает розшыфровку :D знаю что так надёжние :D :D
$pi = mt_rand (1, 5);
$delitil = mt_rand (1, 10);
$mnogitel = mt_rand (1, 15);
$dodan = mt_rand (1, 20);
$mn = mt_rand (1, 25);
$mn1 = mt_rand (1, 50);
$procent = mt_rand (1, 5);
$procent= $sekret / $procent;
$sekret = $sekret * $mn / $pi;
$pq = $sekret / $delitil;
$pw = $pq /$procent;
$output = $pw * $mnogitel ;
$otv = $output + $dodan * $mn1;
//розшыфровка ключа
$otv = $output / $mn1 - $dodan;
$sekret =$output * $procent * $delitil / $mnogitel /$mn * $pi;
https://toster.ru/q/204286
+158
$('#Leasing_payment_sum').keyup(function(){
if($(this).val()/$(this).val()){
var result = $(this).val()*1+$(this).val()*0.18;
$('#Leasing_payment_sum_with_nds').val(result.toFixed(2));
}
});
Удивляет проверка...
+158
eps=0.001;
s1=new Source(1000,0.17);
mx=new Mixer(1000);
mb=new Mem(0.15,0.95);
sp=new Splitter(0.80);
s2=new Sink();
s3=new Sink();
mx.in1=s1.out1;
mx.in2=sp.out2;
mb.in1=mx.out1;
sp.in1=mb.out2;
s3.in1=sp.out1;
s2.in1=mb.out1;
for (i=0;i<50;i++){
mx.calc();
mb.calc();
sp.calc();
}
function Stream(v,c){
this.v=v||null;
this.c=c||null;
this.selfCheck=false;
this.Show=function(){//how to add default values?
return "volume="+this.v+",conc="+this.c+",selfCheck:"+this.selfCheck+"; ";
}
}
function Source(v,c){
this.out1=new Stream(v,c);
this.calc=function(){};
}
function Sink(){
this.in1=null;
this.calc=function(){};
}
function Mixer(fixedV){
this.fv=fixedV;
this.in1=null;
this.in2=null;
this.out1=new Stream();
this.calc=function(){
this.out1.v=this.fv;//||this.in1.v+this.in2.v;
this.in2.v=this.in2.v||0;
this.in2.c=this.in2.c||0;
this.in1.v=this.out1.v-this.in2.v;
this.out1.c =(this.in1.v*this.in1.c+this.in2.v*this.in2.c)/this.out1.v;
this.out1.selfCheck=Math.abs
((this.in1.v*this.in1.c+this.in2.v*this.in2.c)-(this.out1.v*this.out1.c))<eps;
}
}
function Splitter(kS){
this.in1=null;
this.ks=kS||0.05;
this.out1=new Stream();
this.out2=new Stream();
this.calc=function(){
this.out1.v=this.in1.v*(1-this.ks);
this.out2.v=this.in1.v*(this.ks);
this.out1.c=this.in1.c;
this.out2.c=this.in1.c;
}
}
function Mem(kV,kC) {
this.kv = kV||0.15;
this.kc = kC||0.95;
this.in1 = null;
this.out1 = new Stream();
this.out2 = new Stream();
this.calc = function () {
this.out1.v = this.in1.v * this.kv;
this.out1.c = this.in1.c * (1 - this.kc);
this.out2.v = this.in1.v * (1 - this.kv);
this.out2.c = (this.in1.v * this.in1.c - this.out1.v * this.out1.c) / this.out2.v;
this.out1.selfCheck = this.out2.selfCheck = Math.abs
(this.in1.v * this.in1.c - (this.out1.v * this.out1.c + this.out2.v * this.out2.c)) < eps;
}
}
+158
<?PHP
# Регистрация
if(isset($_POST["login"])){
if(isset($_SESSION["captcha"]) AND strtolower($_SESSION["captcha"]) == strtolower($_POST["captcha"])){
unset($_SESSION["captcha"]);
$login = $func->IsLogin($_POST["login"]);
$pass = $func->IsPassword($_POST["pass"]);
$rules = isset($_POST["rules"]) ? true : false;
$time = time();
$ip = $func->UserIP;
$UserIP = $_SERVER['REMOTE_ADDR'];
$email = $func->IsMail($_POST["email"]);
$referer_id = (isset($_COOKIE["i"]) AND intval($_COOKIE["i"]) > 0 AND intval($_COOKIE["i"]) < 1000000) ? intval($_COOKIE["i"]) : 1;
$referer_name = "";
if($referer_id != 1){
$db->Query("SELECT user FROM db_users_a WHERE id = '$referer_id' LIMIT 1");
if($db->NumRows() > 0){$referer_name = $db->FetchRow();}
else{ $referer_id = 1; $referer_name = "wolframavtor"; }
}else{ $referer_id = 1; $referer_name = "wolframavtor"; }
if($rules){
if($email !== false){
if($login !== false){
if($pass !== false){
if($pass == $_POST["repass"]){
$db->Query("SELECT COUNT(*) FROM db_users_a WHERE user = '$login'");
if($db->FetchRow() == 0){
# Регаем пользователя
$db->Query("INSERT INTO db_users_a (user, email, pass, referer, referer_id, date_reg, ip)
VALUES ('$login','{$email}','$pass','$referer_name','$referer_id','$time',INET_ATON('$ip'))");
$lid = $db->LastInsert();
$db->Query("INSERT INTO db_users_b (id, user, a_t, last_sbor) VALUES ('$lid','$login','1', '".time()."')");
# Вставляем статистику
$db->Query("UPDATE db_stats SET all_users = all_users +1 WHERE id = '1'");
echo "<center><b><font color = 'green'>Вы успешно зарегистрировались. Используйте форму слева для входа в аккаунт</font></b></center><BR />";
?></div>
<div class="clr"></div>
<?PHP
return;
}else echo "<center><b><font color = 'red'>Указанный логин уже используется</font></b></center><BR />";
}else echo "<center><b><font color = 'red'>Пароль и повтор пароля не совпадают</font></b></center><BR />";
}else echo "<center><b><font color = 'red'>Пароль заполнен неверно</font></b></center><BR />";
}else echo "<center><b><font color = 'red'>Логин заполнен неверно</font></b></center><BR />";
}else echo "<center><font color = 'red'><b>Email имеет неверный формат</b></font></center>";
}else echo "<center><b><font color = 'red'>Вы не подтвердили правила</font></b></center><BR />";
}else echo "<center><font color = 'red'><b>Символы с картинки введены неверно</b></font></center>";
}
?>
ШЕДЕВРАЛЬНО!