- 1
- 2
- 3
- 4
$dateFrom_array = explode('-', $_REQUEST['intervalFrom']);
$dateUnix = mktime(0, 0, 0, $dateFrom_array[1], $dateFrom_array[2], $dateFrom_array[0]);
$dateUnix -= 60 * 60 * 24 * 30 * 2; // - 2 месяца
$dateFrom = date("Y-m-d", $dateUnix);
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+153
$dateFrom_array = explode('-', $_REQUEST['intervalFrom']);
$dateUnix = mktime(0, 0, 0, $dateFrom_array[1], $dateFrom_array[2], $dateFrom_array[0]);
$dateUnix -= 60 * 60 * 24 * 30 * 2; // - 2 месяца
$dateFrom = date("Y-m-d", $dateUnix);
+159
for($j = 0, $k = count($cats[$i][TREE_CHILD_ID]); $j < $k; $j++){
$child_id = SafeDB($cats[$i][TREE_CHILD_ID][$j]['id'], 11, int);
$child_counters = $this->GetCountersRecursive($child_id);
$link = 'index.php?name='.$this->moduleName.'&'.$this->id_par_name.'='.$child_id;
$sub .= '<a href="'.$link.'">'.$cats[$i][TREE_CHILD_ID][$j]['title'].'</a>'.' ('.$child_counters['files'].'), ';
}
$childs .= substr($sub, 0, strlen($sub) - 7).'.';
Из одной русской CMS. Вывод списка категорий через разделитель. Аффтар не знал про implode.
+162
function db_date_time($time = null) {
if (is_null($time)) {
$time = time();
}
$s = explode('.', date("d.m.Y.H.i.s", $time));
return $s[2] . '-' . $s[1] . '-' . $s[0] . ' ' . $s[3] . ':' . $s[4] . ':' . $s[5];
}
+176
$navChain=array();
for($i = 0; $i < count($menu); $i++){
if (is_array($menu[$i]['subMenu'])) {
for($j = 0; $j < count($menu[$i]['subMenu']); $j++){
if (is_array($menu[$i]['subMenu'][$j]['subMenu'])) {
for($k = 0; $k < count($menu[$i]['subMenu'][$j]['subMenu']); $k++){
if (is_array($menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'])) {
for($l = 0; $l < count($menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu']); $l++){
if (is_array($menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'][$l]['subMenu'])) {
for($m = 0; $m < count($menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'][$l]['subMenu']);$m++){
if ($menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'][$l]['subMenu'][$m]['selected']=='1') {
$navChain[]=$menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'][$l]['subMenu'][$m];
$menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'][$l]['selected']=1;
$navChain[]=$menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'][$l];
$menu[$i]['subMenu'][$j]['subMenu'][$k]['selected']=1;
$navChain[]=$menu[$i]['subMenu'][$j]['subMenu'][$k];
$menu[$i]['subMenu'][$j]['selected']=1;
$navChain[]=$menu[$i]['subMenu'][$j];
$menu[$i]['selected']=1;
$navChain[]=$menu[$i];
}
} // for
}
if ($menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'][$l]['selected']=='1') {
$navChain[]=$menu[$i]['subMenu'][$j]['subMenu'][$k]['subMenu'][$l];
$menu[$i]['subMenu'][$j]['subMenu'][$k]['selected']=1;
$navChain[]=$menu[$i]['subMenu'][$j]['subMenu'][$k];
$menu[$i]['subMenu'][$j]['selected']=1;
$navChain[]=$menu[$i]['subMenu'][$j];
$menu[$i]['selected']=1;
$navChain[]=$menu[$i];
}
} // for
}
if ($menu[$i]['subMenu'][$j]['subMenu'][$k]['selected']=='1') {
$navChain[]=$menu[$i]['subMenu'][$j]['subMenu'][$k];
$menu[$i]['subMenu'][$j]['selected']=1;
$navChain[]=$menu[$i]['subMenu'][$j];
$menu[$i]['selected']=1;
$navChain[]=$menu[$i];
}
} // for
}
if ($menu[$i]['subMenu'][$j]['selected']=='1') {
$navChain[]=$menu[$i]['subMenu'][$j];
$menu[$i]['selected']=1;
$navChain[]=$menu[$i];
}
} // for
}
if ($menu[$i][selected] && empty($navChain)) {
$navChain[]=$menu[$i];
}
} // for
+146
<?php
/**
* @class Sanitize
* @author Nirmit Bothra
* @copyright 2007
* @description This class sanitizes all user input which are accessed by PHP using POST, GET or REQUEST variables. Data sanitation helps in making
* safe transactions with a database.
*/
class sanitize {
function sanitize() {
// class constructor and
$this->sanitizeCookie();
$this->sanitizeGet();
$this->sanitizeRequest();
$this->sanitizePost();
}
function sanitizePost() {
foreach($_POST as $key=>$value) {
$_POST[$key] = addslashes($value);
}
}
function sanitizeGet() {
foreach($_GET as $key=>$value) {
$_GET[$key] = addslashes($value);
}
}
function sanitizeRequest() {
foreach($_REQUEST as $key=>$value) {
$_REQUEST[$key] = addslashes($value);
}
}
function sanitizeCookie() {
foreach($_COOKIE as $key=>$value) {
$_COOKIE[$key] = addslashes($value);
}
}
}
$sanitizedData =& new sanitize();
?>
http://www.phpclasses.org/browse/file/21488.html
универсальная индусская обработка входных данных.
юзер в безопасности!
+160
<?php
session_start();
if(isset($_GET['gc'])){
$s="";
$s = rand(0,10).rand(0,10).rand(0,10).rand(0,10).rand(0,10).rand(0,10);
$ct=mktime();
$_SESSION['tm']=$ct;
echo "<a href=\"http://netelis.hmsite.net/cg.php?cn=$s\">http://localhost/cg.php?cn=$s</a>";
$_SESSION['ccc']=$s;
} elseif(isset($_GET['cn']) && isset($_SESSION['tm'])){
$tt=mktime();
$dt=$tt-$_SESSION['tm'];
if($dt<=25){
if(isset($_SESSION['ccc'])){echo "<p align=center><FORM name=cp method=POST action=\"\"><br>"; echo $_SESSION['ccc']."<br>";echo "Enter the text you see<br>";}
echo "<input name=cpt type=text>";
echo "<input name=sub type=submit>";
echo "</FORM></p>";} else {echo "The link was broken";};
};
if(isset($_POST['cpt'])){
if(isset($_SESSION['ccc'])){
if($_SESSION['ccc']==$_POST['cpt']){
echo "Captcha is valid";
};
session_destroy();
};
};
?>
Проверочный код
+171
global $_GET,$_POST,$HTTP_POST_VARS,$HTTP_GET_VARS;
if (!is_array($_GET)){$_GET=$HTTP_GET_VARS;}
if (!is_array($_POST))$_GET=$HTTP_POST_VARS;
+164
tr>
<td valign="top">
<!--Содержание станици начинается тут-->
<?
if ($p)
include "content/pages.php";
elseif ($mod)
include "content/".$mod.".php";
?>
</td>
</tr>
Так происходит подключение модулей на одном крупном гос.портале Казахстана. $mod передаётся через get подключение происходит без всяких проверок
+162
$val = $_POST["value"];
$val = str_replace("e", "e", $val);
$val = str_replace("E", "E", $val);
mysql_query("insert into `table` (`value`) values '$val'");
Это мы так спасаемся от mysql-инъекций.
+166
$dctEvent =new EventData_IEM_ADDON_DYNAMICCONTENTTAGS_REPLACETAGCONTENT();
Из одной системы мэйлмаркетинга. Там еще много ГК...