- 1
- 2
<input type="submit" style="display: none;" />
<!-- Для того, чтобы сабмитилось по кл. enter -->
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+152.9
<input type="submit" style="display: none;" />
<!-- Для того, чтобы сабмитилось по кл. enter -->
+163.3
$udate = mktime(
0,0,0,
$_REQUEST["udate"][3] . $_REQUEST["udate"][4],
$_REQUEST["udate"][0] . $_REQUEST["udate"][1],
$_REQUEST["udate"][6] . $_REQUEST["udate"][7] . $_REQUEST["udate"][8] . $_REQUEST["udate"][9]
);
Продолжение феерической истории о том, как один мальчег не знал регулярок. Да что там регулярок...
+151.4
CREATE TABLE `pm_keywords` (
`id` int(11) unsigned NOT NULL auto_increment,
`keyword` varchar(255) default NULL,
....
PRIMARY KEY (`id`),
UNIQUE KEY `uniq_keyword` (`keyword`),
) ;"
$sql = "SELECT keyword
FROM pm_keywords
WHERE active = 0
ORDER BY rand()
LIMIT ".intval($newKeywords);
$q = mysql_query($sql);
$keywords = array();
while ($r = mysql_fetch_assoc($q)) {
$keywords[] = mysql_real_escape_string($r['keyword']);
}
$newKeywordsActual = count($keywords);
$sql = "UPDATE `pm_keywords` SET
active = 1,
lastupdate = '".date('Y-m-d H:i:s')."'
WHERE keyword IN ('".implode("','", $keywords)."')
LIMIT ".$newKeywordsActual;
mysql_query($sql);
WHERE keyword IN ('".implode("','", $keywords)."')
+162.1
if(!(strpos(strtolower($to),'ontent-transfer-encoding')===false)) {
...
}
+162.1
if ( !empty($a1) ||
!empty($a1) && !empty($a2) ||
!empty($a1) && !empty($a2) && !empty($a3) ||
!empty($a1) && !empty($a2) && !empty($a3) || && !empty($a4) ||
!empty($a1) && !empty($a2) && !empty($a3) || && !empty($a4) || && !empty($a5) ||
...
!empty($a1) && !empty($a2) && !empty($a3) || && !empty($a4) || && !empty($a5) || && ... !empty($a8) )
{
// что-то делать...
}
Уже и не припомню где именно, но всретил я такую проверочку на рабочем сайте:
После небольшой оптимизации получилось нормально условие... кто скажет какое ???
+176.8
if(empty($username) || $username){
// ...
if($id == $row['id'] || $row['id'] == $id || ($row['id'] == $id && $id == $row['id'])){
// ...
}
}
Было дело года два назад...
Форма авторизации, как я мог написать такой бред? =)
+160.7
$_date = date("Y-m-d", mktime("0", "0", "0", date("m"), date("d")-2, date("Y")));
нашел в сорсе одного из наших сайтов
+164.8
<?
function gpc_inspector_no_magic($param, $value)
{
if(substr($param, 0, 4) == 'int_')
return intval($value);
else
{
$value = addslashes($value);
$value = htmlspecialchars($value, ENT_QUOTES);
return $value;
}
}
function gpc_inspector_magic($param, $value)
{
if(substr($param, 0, 4) == 'int_')
return intval($value);
else
{
$value = htmlspecialchars($value, ENT_QUOTES);
return $value;
}
}
function gpc_inspector_start(&$super_global)
{
$request_params = array_keys($super_global);
$request_values = array_values($super_global);
if(get_magic_quotes_gpc())
$super_global = array_map('gpc_inspector_magic', $request_params, $request_values);
else
$super_global = array_map('gpc_inspector_no_magic', $request_params, $request_values);
}
gpc_inspector_start($_GET);
gpc_inspector_start($_POST);
gpc_inspector_start($_COOKIE);
?>
Автор активно борится с кул хацкерами...%)
+160.6
//-----------------------------------------------------------------------------------------------------------------------------------------------------
<table width="200" border="0" align="center">
<form action="authorization.php">
<tr>
<td>Логин</td>
<td><input type="text" name="login"></td>
</tr>
<tr>
<td>Пароль</td>
<td><input type="password" name="pass"></td>
</tr>
<tr>
<td><form action="authorization.php" method=get><input type=submit name="sub" value="Войти"></form>
</tr>
</form>
</table>
//-----------------------------------------------------------------------------------------------------------------------------------------------------
<?
$login=$_REQUEST["login"];
$pass=$_GET['pass'];
if ($login=='' or $pass=='')
{
echo "введены не все данные";
echo "<html><body><a href='index.php'>Назад</a></body></html>";
}
$e='0';
$sql="select pass from persons where login='$login'";
$stmt = OCIParse($conn,$sql);
$mess = @OCIExecute($stmt);
if(!$mess)
{
$error = OCIError($stmt);
echo "Ошибка при выборке данных
(".$error["message"].")";
}
while (OCIFetch($stmt))
{
$e=OCIResult($stmt,"PASS");
}
//-----------------------------------------------------------------------------------------------------------------------------------------------------
echo '<tr><td align=right><center><form action=admin.php method=get><input type=submit value="Администрирование системы"></form></tr>';
//-----------------------------------------------------------------------------------------------------------------------------------------------------
?>
небольшие кусочки из разных файлов одной системы.
+164.2
$_GET = array_map('trim', $_GET);
$_POST = array_map('trim', $_POST);
$_COOKIE = array_map('trim', $_COOKIE);
$_REQUEST = array_map('trim', $_REQUEST);
if(get_magic_quotes_gpc()):
$_GET = array_map('stripslashes', $_GET);
$_POST = array_map('stripslashes', $_POST);
$_COOKIE = array_map('stripslashes', $_COOKIE);
$_REQUEST = array_map('stripslashes', $_REQUEST);
endif;
$_GET = array_map('mysql_real_escape_string', $_GET);
$_POST = array_map('mysql_real_escape_string', $_POST);
$_COOKIE = array_map('mysql_real_escape_string', $_COOKIE);
$_REQUEST = array_map('mysql_real_escape_string', $_REQUEST);
Нашел в комментах к пхпшной ф-ции mysql_real_escape_string().
Очевидно, код чешет все суперглобалы на вшивость, чтобы затем можно было механически юзать все "без проверки". Пиздец.