Посмотрите в сторону fadeToggle().Вот пример - https://jsfiddle.net/4572snwq/
Можно воспользоваться API ,например http://www.zamzar.com/
$min = min(array_column($array, 'etaj')); $max = max(array_column($array, 'etaj')); echo 'Минимальное значение [etaj]: ',$min,PHP_EOL; echo 'Максимальное значение [etaj]: ',$max,PHP_EOL;
Если нужна сортировка по ключу:
usort($array, function($a, $b) { return $a['etaj'] - $b['etaj']; }); print_r($array);
Можно например так:
В mysql:
SELECT post_title, post_content,post_nameFROM wp_postsINTO OUTFILE '/path/to/file.csv'FIELDS TERMINATED BY ',' ENCLOSED BY '"'LINES TERMINATED BY '\n';
В postgres
CREATE TABLE post (post_title TEXT,post_content TEXT,post_name VARCHAR(200))
COPY post FROM '/path/to/file.csv' DELIMITER ',' CSV;
https://rucaptcha.com/api-rucaptcha
https://github.com/hazg/sape-rails
$text = preg_replace_callback("#\[gametrailers:$uid\](.*?)\[/gametrailers:$uid\]#si", function($matches){ return parseGtr($matches[1]); }, $text); $text = preg_replace_callback("#\[youtube:$uid\](.*?)\[/youtube:$uid\]#si", function($matches){ return AutoParseYoutubeLink($matches[1]); }, $text);
LEOnidUKG, все верно написал.Однако понимая ,что решение должно быть уже вчера отвечаю на вопрос:
$str .= str_shuffle(preg_replace('#[^0-9a-zA-Z]#', '', crypt(uniqid(mt_rand(), true),'9mYNZRt4pVb9xH9Vm5zTsh52')));
Код известных скриптов видят разные люди и могут найти в них ошибки и уязвимости.
Указанный вами класс мне показался хорошим решением. Если есть сомнения,можно
погуглить "название скрипта exploit","название скрипта Poc".
Нет.
А теперь мы, чуть что, нажимаем reset...
Да, куда не пойдешь - везде наткнешься на RET,
И еще хорошо, если в стеке есть адрес возврата :)
Векторов атак очень много. Вот например список - https://www.owasp.org/index.php/Category:Attack.
Другое дело ,интересен ли хакерам ваш сайт.
Своеобразной защитой от школьников и ботов является уже то,что это самопис.
Как верно заметил коллега выше, поиск уязвимости дело муторное - поэтому в основном ломают с помощью ботов используя уже известные уязвимости популярных CMS.
Ограничение по размеру не выход.Приведу пример.
Есть админка с таким кодом
$result = mysql_query("SELECT * FROM adminka WHERE login='$_POST[login]' and pass='$_POST[pass]'"); $num_rows = mysql_num_rows($result); if ($num_rows) { echo 'hello admin'; } else { echo 'no authorization'; }
Остается ввести в поле login -
' OR '1'='1' #
Это конечно говнокод,просто для примера.
Но в самописах разное встечается...
$info = getimagesize($files['tmp_name'][$i]); switch ($info['mime']) { case 'image/jpeg' : $ext = 'jpg'; break; case 'image/gif' : $ext = 'gif'; break; case 'image/png' : $ext = 'png'; break; default : $error = true; break; }
Проверка mime это половина решения.
Если на сайте есть LFI -зальют шелл;
Допишите в файл с картинкой php код.
echo '<?php echo PHP_EOL,date("Y-m-d",time()),PHP_EOL;?>' >> 1.jpg
А затем выполните.
$info = getimagesize('1.jpg'); echo $info['mime']; include '1.jpg';
PHP проигнорирует бинарные данные
картинки и выполнит код расположенный между <?php и?> .
А тем не менее mime = image/jpeg.
Выход? Проверять все данные:приводить типы,фильтровать,использовать pdo.
В интернете много информации , вот например википедия - https://en.wikipedia.org/wiki/SQL_injection