webjey

Рейтинг
46
Регистрация
09.04.2013

Посмотрите в сторону fadeToggle().Вот пример - https://jsfiddle.net/4572snwq/

Можно воспользоваться API ,например http://www.zamzar.com/

tohenson:
Подскажите как вытащить Максимальное и Минимальное значение [etaj] например.


$min = min(array_column($array, 'etaj'));
$max = max(array_column($array, 'etaj'));
echo 'Минимальное значение [etaj]: ',$min,PHP_EOL;
echo 'Максимальное значение [etaj]: ',$max,PHP_EOL;

Если нужна сортировка по ключу:


usort($array, function($a, $b) {
return $a['etaj'] - $b['etaj'];
});
print_r($array);

Можно например так:

В mysql:


SELECT post_title, post_content,post_name
FROM wp_posts
INTO OUTFILE '/path/to/file.csv'
FIELDS TERMINATED BY ','
ENCLOSED BY '"'
LINES TERMINATED BY '\n';

В postgres


CREATE TABLE post (post_title TEXT,post_content TEXT,post_name VARCHAR(200))


COPY post FROM '/path/to/file.csv' DELIMITER ',' CSV;
G-and-Y:
Как их переписать?


$text = preg_replace_callback("#\[gametrailers:$uid\](.*?)\[/gametrailers:$uid\]#si", function($matches){ return parseGtr($matches[1]); }, $text);
$text = preg_replace_callback("#\[youtube:$uid\](.*?)\[/youtube:$uid\]#si", function($matches){ return AutoParseYoutubeLink($matches[1]); }, $text);

LEOnidUKG, все верно написал.Однако понимая ,что решение должно быть уже вчера отвечаю на вопрос:

G-and-Y:
Как правильно переписать эту строку?


$str .= str_shuffle(preg_replace('#[^0-9a-zA-Z]#', '', crypt(uniqid(mt_rand(), true),'9mYNZRt4pVb9xH9Vm5zTsh52')));
fordzon:
Но насколько безопасно использовать вообще известные инету классы и скрипты?

Код известных скриптов видят разные люди и могут найти в них ошибки и уязвимости.

Указанный вами класс мне показался хорошим решением. Если есть сомнения,можно

погуглить "название скрипта exploit","название скрипта Poc".

fordzon:
Есть ли смысл переименовывать там внутри свойства и методы?

Нет.

fordzon:
ностальгия по ассемблеру..

А теперь мы, чуть что, нажимаем reset...

Да, куда не пойдешь - везде наткнешься на RET,

И еще хорошо, если в стеке есть адрес возврата :)

Векторов атак очень много. Вот например список - https://www.owasp.org/index.php/Category:Attack.

Другое дело ,интересен ли хакерам ваш сайт.

Своеобразной защитой от школьников и ботов является уже то,что это самопис.

Как верно заметил коллега выше, поиск уязвимости дело муторное - поэтому в основном ломают с помощью ботов используя уже известные уязвимости популярных CMS.

Ограничение по размеру не выход.Приведу пример.

Есть админка с таким кодом


$result = mysql_query("SELECT * FROM adminka WHERE login='$_POST[login]' and pass='$_POST[pass]'");
$num_rows = mysql_num_rows($result);
if ($num_rows) {
echo 'hello admin';
} else {
echo 'no authorization';
}

Остается ввести в поле login -


' OR '1'='1' #
и все мы авторизованы.Т.е меньше 30 символов.

Это конечно говнокод,просто для примера.

Но в самописах разное встечается...

Joker-jar:

$info = getimagesize($files['tmp_name'][$i]);

switch ($info['mime']) {
case 'image/jpeg' : $ext = 'jpg'; break;
case 'image/gif' : $ext = 'gif'; break;
case 'image/png' : $ext = 'png'; break;
default : $error = true; break;
}

Проверка mime это половина решения.

Если на сайте есть LFI -зальют шелл;

Допишите в файл с картинкой php код.


echo '<?php echo PHP_EOL,date("Y-m-d",time()),PHP_EOL;?>' >> 1.jpg

А затем выполните.


$info = getimagesize('1.jpg');
echo $info['mime'];
include '1.jpg';

PHP проигнорирует бинарные данные

картинки и выполнит код расположенный между <?php и?> .

А тем не менее mime = image/jpeg.

Выход? Проверять все данные:приводить типы,фильтровать,использовать pdo.

В интернете много информации , вот например википедия - https://en.wikipedia.org/wiki/SQL_injection

Всего: 193