Процитируйте ошибку, плз
Нет, смарти не люблю и натягивать не буду, сорри.
эм
готовый не знаю, но реализация кажется весьма простой.
Тем более - разве нету готовых API у монстров типа Лингво или Транслейт.ру?
onBlur="this.value='Поиск'"
sed ещё весьма классная :D
Прошу, прекратите этот цирк :))
Это уже превращается в фарс) Хватит издеваться над человеком, и так обиженным нежеланием учиться на ошибках :)
Так вот же на нём мы только за сегодня три уязвимости нашли?
Вы считаете, что это - ошибочный запрос в БД?
Как вы посмотрите на http://yandas.ru/doska/ind.php?pn=1;DROP TABLE users;/*&id_typ=151 к примеру?=)
Я знаю, что такой таблицы нет - но имея SQL-injection выяснить таблицы в БД - уже дело техники
Что за глупости?=) Если движок тот же самый - то и их тоже касается. Хотите- давайте список установивших, если есть - и мы тут их тоже проверим :)
Что касается вашего - идём дальше - XSS - http://xn--90acjmnnc1hybf.su/index.php?search=\%22%3E%3Cscript%3Ealert(1)%3C%2Fscript%3E
jumash добавил 24.04.2009 в 19:54
А,это не ваш похоже
jumash добавил 24.04.2009 в 19:58
хе
http://yandas.ru/doska/ind.php?pn=-1&id_typ=151 - те же яйца, только в профиль.
в общем научитесь программировать, перед тем, как предлагать услуги. Правда. И, пожалуйста, начните воспринимать всерьёз безопасность своих программ.
ну, например, доступ не только к таблицам вашей "доски".
jumash добавил 24.04.2009 в 19:05
Эй, кто там стёр все данные?:) Я только начал !:DD
RewriteEngine On
RewriteRule %{HTTP_HOST} ^имя.
RewriteCond (.*) http://site.ru/$1 [R=301,NC,L]