KeFiR

Рейтинг
40
Регистрация
06.10.2007
Чтобы при нажатии на эту кнопку вместо нее появился мой блок для ввода кошелька.

Ты определись ,что тебе нужно при нажатии на эту кнопку, или сабмит формы или показ поля для ввода кошелька..

Можно конечно, сделать чтобы при первом нажатии был показ поля, а при втором - сабмит..но имхо это маразм.

Сделай, лучше чтобы после таймера поле появлялось, тогда необходимо следующее:

вставляешь перед кнопкой элемент

<input type="text" id="wmpurse" name="wmpurse" value="Z" style="display: none" />

и модифицируешь функцию так:

<script type='text/javascript'>
function ActivateButton() {
document.getElementById('sendwm').disabled = false;
document.getElementById('wmpurse').style.display = 'block';
}
setTimeout('ActivateButton()', 5000);
</script>

Ну а если уж хочешь, повесить на кнопку, тогда делай типо так:

<input type="submit" value="получить бонус" id="sendwm" disabled="disabled" onClick="document.getElementById('wmpurse').style.display = 'block'; return false; "/>

но еще раз повторюсь, имхо это маразм.

скопируй начальные строки шаблона main_header.tpl сюда.

flash заюзай, оставят чо хочешь, и голос и видео.

<input type="submit" value="получить бонус" id="sendwm" disabled="disabled" />

присваиваешь кнопке id = 'senwm' и делаешь отключаешь кнопку

вставляешь такой javascript код


<script type='text/javascript'>
function ActivateButton() {
document.getElementById('sendwm').disabled = false;
}
setTimeout('ActivateButton()', 5000);
</script>

Через 5 секунд кнопка станет доступной

Такая ошибка возникает, когда работаешь с экземпляром класса, как с массивом, а не как с объектом.

Замени $Session['var'] на $Session->var

исходя из вашего списка, я бы выбрал Joomla, благодаря плагинам, коих ОЧЕНЬ много, можно создать любой сайт с любым функционалом.

тут 01kitesurf.com стоит Openx http://www.openx.org/

интересно, а как ты планируешь проверять следующие узявимости:

1) Content Spoofing

2) Web Server/Application Fingerprinting

3) Denial of Service

2 я вообще не считаю уязвимостью.

3) будете делать ддос?)

вообще, на мой взгляд достаточно проверки следующих уязвимостей:

*file include, читалка, выполнение команд/кода, обход ограничений по заливке файла, возможность вставки операторов sql, раскрытие пути и важной информации ну и Insufficient Authentication, Weak Password Recovery Validation.

все остальное, считаю маловероятным и представляют серьезную брешь в безопасности проекта.

вот например, в phpbb и ipb, уже сколько времени, специальным кодом, можно украсть сессию, и чо? так и не закрывают...

вообще, так каждый сможет, на античате прочол статьи, с милворма скачал сплойт, ввел адресс и але-оп)

Синтаксис похож на парсер http://www.parser.ru/

вот пример использования парсер+пхп

http://www.parser.ru/forum/?id=33412

Options +FollowSymLinks
RewriteEngine on
RewriteRule (.*) http://sub.siteB.ru/$1 [R=301,L]

кидаешь это в поддомен сайта А

1 2345 6
Всего: 59