1. PHP / Говнокод #2665

    +152.9

    1. 1
    2. 2
    <input type="submit" style="display: none;" /> 
    <!-- Для того, чтобы сабмитилось по кл. enter -->

    breathe, 25 Февраля 2010

    Комментарии (33)
  2. PHP / Говнокод #2664

    +163.3

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    $udate = mktime(
      0,0,0,
      $_REQUEST["udate"][3] . $_REQUEST["udate"][4],
      $_REQUEST["udate"][0] . $_REQUEST["udate"][1],
      $_REQUEST["udate"][6] . $_REQUEST["udate"][7] . $_REQUEST["udate"][8] . $_REQUEST["udate"][9]
    );

    Продолжение феерической истории о том, как один мальчег не знал регулярок. Да что там регулярок...

    Johnny, 25 Февраля 2010

    Комментарии (20)
  3. PHP / Говнокод #2663

    +151.4

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    CREATE TABLE `pm_keywords` (
      `id` int(11) unsigned NOT NULL auto_increment,
      `keyword` varchar(255) default NULL,
    ....
      PRIMARY KEY  (`id`),
      UNIQUE KEY `uniq_keyword` (`keyword`),
    ) ;"
    
    
    
    
    
    
    
    	$sql = "SELECT keyword 
    		FROM pm_keywords 
    		WHERE active = 0
    		ORDER BY rand()
    		LIMIT ".intval($newKeywords);
    	$q = mysql_query($sql);
    
    	$keywords = array();
    	while ($r = mysql_fetch_assoc($q)) {
    		$keywords[] = mysql_real_escape_string($r['keyword']);
        }
        $newKeywordsActual = count($keywords);
    	$sql = "UPDATE `pm_keywords` SET
      			active = 1, 
    			lastupdate = '".date('Y-m-d H:i:s')."'
    		WHERE keyword IN ('".implode("','", $keywords)."')
    		LIMIT ".$newKeywordsActual;
    	mysql_query($sql);

    WHERE keyword IN ('".implode("','", $keywords)."')

    zxm, 25 Февраля 2010

    Комментарии (8)
  4. PHP / Говнокод #2662

    +162.1

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    if(!(strpos(strtolower($to),'ontent-transfer-encoding')===false)) {
    
     ...
    
    }

    j.me, 25 Февраля 2010

    Комментарии (3)
  5. PHP / Говнокод #2661

    +162.1

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    if ( !empty($a1) ||
         !empty($a1) && !empty($a2) ||
         !empty($a1) && !empty($a2) && !empty($a3) ||
         !empty($a1) && !empty($a2) && !empty($a3) || && !empty($a4) ||
         !empty($a1) && !empty($a2) && !empty($a3) || && !empty($a4) || && !empty($a5) ||
    ...
         !empty($a1) && !empty($a2) && !empty($a3) || && !empty($a4) || && !empty($a5) || && ... !empty($a8) )
    {
     // что-то делать...
    }

    Уже и не припомню где именно, но всретил я такую проверочку на рабочем сайте:
    После небольшой оптимизации получилось нормально условие... кто скажет какое ???

    Death, 24 Февраля 2010

    Комментарии (52)
  6. PHP / Говнокод #2659

    +176.8

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    if(empty($username) || $username){
      // ...
       if($id == $row['id'] || $row['id'] == $id || ($row['id'] == $id && $id == $row['id'])){
          // ...
       }
    }

    Было дело года два назад...
    Форма авторизации, как я мог написать такой бред? =)

    Zver, 24 Февраля 2010

    Комментарии (13)
  7. PHP / Говнокод #2656

    +160.7

    1. 1
    $_date	= date("Y-m-d", mktime("0", "0", "0", date("m"), date("d")-2, date("Y")));

    нашел в сорсе одного из наших сайтов

    polizei, 24 Февраля 2010

    Комментарии (28)
  8. PHP / Говнокод #2650

    +164.8

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    <?
    
    function gpc_inspector_no_magic($param, $value)
    {	
    	if(substr($param, 0, 4) == 'int_')
    		return intval($value);
    	else
    		{
    			$value = addslashes($value);
    			$value = htmlspecialchars($value, ENT_QUOTES);
    			return $value;
    		}
    }
    
    function gpc_inspector_magic($param, $value)
    {	
    	if(substr($param, 0, 4) == 'int_')
    		return intval($value);
    	else
    		{
    			$value = htmlspecialchars($value, ENT_QUOTES);
    			return $value;
    		}
    }
    
    function gpc_inspector_start(&$super_global)
    {
    	$request_params = array_keys($super_global);
    	$request_values = array_values($super_global);
    	if(get_magic_quotes_gpc())
    		$super_global = array_map('gpc_inspector_magic', $request_params, $request_values);
    	else
    		$super_global = array_map('gpc_inspector_no_magic', $request_params, $request_values);	
    }
    
    gpc_inspector_start($_GET);
    gpc_inspector_start($_POST);
    gpc_inspector_start($_COOKIE);
    
    ?>

    Автор активно борится с кул хацкерами...%)

    funny_rabbit, 21 Февраля 2010

    Комментарии (10)
  9. PHP / Говнокод #2649

    +160.6

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    //-----------------------------------------------------------------------------------------------------------------------------------------------------
    <table width="200" border="0" align="center">
    <form action="authorization.php">
    	<tr>
                  <td>Логин</td>
                  <td><input type="text" name="login"></td>
                </tr>
                <tr>
                  <td>Пароль</td>
                  <td><input type="password" name="pass"></td>
                </tr>
    	<tr>
    	    <td><form action="authorization.php" method=get><input type=submit name="sub" value="Войти"></form>
    	</tr>
    </form>
    </table>
    //-----------------------------------------------------------------------------------------------------------------------------------------------------
    <?
    $login=$_REQUEST["login"];
    $pass=$_GET['pass'];
    if ($login=='' or $pass=='') 
    {
    	echo "введены не все данные";
    	echo "<html><body><a href='index.php'>Назад</a></body></html>";
    }
    $e='0';
    $sql="select pass from persons where login='$login'";
    $stmt = OCIParse($conn,$sql);
    $mess = @OCIExecute($stmt);
    if(!$mess)
    { 
    	$error = OCIError($stmt); 
    	echo "Ошибка при выборке данных
           (".$error["message"].")"; 
    } 
    while (OCIFetch($stmt))
    {
    $e=OCIResult($stmt,"PASS");
    }
    //-----------------------------------------------------------------------------------------------------------------------------------------------------
    echo '<tr><td  align=right><center><form action=admin.php method=get><input type=submit value="Администрирование системы"></form></tr>';
    //-----------------------------------------------------------------------------------------------------------------------------------------------------
    ?>

    небольшие кусочки из разных файлов одной системы.

    1_and_0, 21 Февраля 2010

    Комментарии (12)
  10. PHP / Говнокод #2645

    +164.2

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    $_GET = array_map('trim', $_GET);
    $_POST = array_map('trim', $_POST);
    $_COOKIE = array_map('trim', $_COOKIE);
    $_REQUEST = array_map('trim', $_REQUEST);
    if(get_magic_quotes_gpc()):
        $_GET = array_map('stripslashes', $_GET);
        $_POST = array_map('stripslashes', $_POST);
        $_COOKIE = array_map('stripslashes', $_COOKIE);
        $_REQUEST = array_map('stripslashes', $_REQUEST);
    endif;
    $_GET = array_map('mysql_real_escape_string', $_GET);
    $_POST = array_map('mysql_real_escape_string', $_POST);
    $_COOKIE = array_map('mysql_real_escape_string', $_COOKIE);
    $_REQUEST = array_map('mysql_real_escape_string', $_REQUEST);

    Нашел в комментах к пхпшной ф-ции mysql_real_escape_string().
    Очевидно, код чешет все суперглобалы на вшивость, чтобы затем можно было механически юзать все "без проверки". Пиздец.

    htmlcoder-exe, 20 Февраля 2010

    Комментарии (8)