Alifalike
1.05.2014 - 14:38
Он же (запрос) вроде в переменной $result2 и так стоит... или я что-то не понял?
$query ="UPDATE users SET name='$name', lastname='$lastname', city='$city', tel='$tel', password='$password' WHERE id='". $_SESSION['id'] ."'";
echo $query;
$res = mysql_query($query) or die(mysql_error());
_____________
Стимулятор ~yoomoney - 41001303250491
Alifalike
1.05.2014 - 14:42
Valick, да выводит переменную $query, но в БД ничего не отправляет...
Alifalike
1.05.2014 - 14:44
Только вот айди не выводит почему-то(
redreem
1.05.2014 - 14:48
1. выбираешь тестового юзера, смотришь в табличке users его ID
2. перед запросом пишешь echo $_SESSION['id'];
3. убеждаешься, что вывелся как раз нужный ID (из п.1)
ты это проделал?
кстати id в users у тебя какого типа? строкового чтоль?
Alifalike
1.05.2014 - 14:48
Я идиот!!!!!! Я сесси вначале файла не запустил))))) Во придурок то) Все, решил проблему, все сохраняет. Спасибо все равно)
Цитата (Alifalike @ 1.05.2014 - 14:48) |
от!!!!!! Я сесси вначале файла не запустил))))) |
Цитата (YVSIK @ 1.05.2014 - 13:59) |
он что знает как это делается?? |
бриллиантовый срачь
_____________
«Гнусное свойство карликовых умов приписывать
________________!свое духовное убожество другим!»
___О) как-же он прав=>__________________ © Оноре де Бальзак. отличный хост(рекомендую !! )My MVC-CMV
Alifalike
1.05.2014 - 14:57
YVSIK ты помолчи вообще, ты сам утверждал 10 мин назад, что этот код никогда не будет работать. И не поверишь - заработал)))
ага до первого хакера
как раз он тебя слушать не будет
мигом твою базу удалит
удачи
_____________
«Гнусное свойство карликовых умов приписывать
________________!свое духовное убожество другим!»
___О) как-же он прав=>__________________ © Оноре де Бальзак. отличный хост(рекомендую !! )My MVC-CMV
Alifalike
1.05.2014 - 15:14
YVSIK как раз уязвимостей в этом коде нет)
Цитата |
как раз уязвимостей в этом коде нет |
Alifalike, вы глубоко заблуждаетесь.
_____________
Стимулятор ~yoomoney - 41001303250491
andrey888
1.05.2014 - 16:58
Очень глубоко ))
_____________
Прогноз на следующие 5 лет : Россия, Китай - две величайшие державы.
США в Ж*пе. Справедливость восторжествует. )
Alifalike
1.05.2014 - 22:07
А где уязвимости? Вроде запрет на теги стоит... Я просто кроме таких уязвимостей, ничего и не знаю))) Подскажите, если можно, где эти уязвимости?
Alifalike
это настоящий говно код
это вся его уязвимость
скокА раЗЗЗЗ тебе повторять одно и тоже
и скольким людми
Цитата (andrey888 @ 1.05.2014 - 16:58) |
Очень глубоко )) |
Цитата (Valick @ 1.05.2014 - 16:22) |
вы глубоко заблуждаетесь. |
и даже тебе дали список , ты и его не увидел
ещё раЗЗ читаем каждую строчку
Цитата (Valick @ 1.05.2014 - 14:23) |
ну код-то действительно говно А случается это от неимоверного желания кодить в темную голову без хорошей теоретической подготовки. 1) переменные надо принять в обработчик (это есть, хотя и не совсем корректно) 2) переменные необходимо обработать перед занесением в БД для исключения SQL-injection (этого нет) 3) составить корректный запрос |
а вот теперь ты будешь пыжиться изо всех сил что это устранить
SQL-injection они тут рулят !ОНИ! это самая главная уязвимость
потому что говнокод
и помимо всего этого у тебя там базе коды записаны в открытом виде
можно любой скрипт туда пихнуть
нельзя в базе хранить открытый код
можно любой вирус туда занести и даже с отсрочкой , он потом при обращении к базе базу грохнет !
_____________
«Гнусное свойство карликовых умов приписывать
________________!свое духовное убожество другим!»
___О) как-же он прав=>__________________ © Оноре де Бальзак. отличный хост(рекомендую !! )My MVC-CMV
почитайте что такое эскейпирование ( mysql_real_escape_string() )
это для текста
для чисел надо использовать приведение к типу (int)
_____________
Стимулятор ~yoomoney - 41001303250491
Быстрый ответ:
Powered by dgreen
Здесь расположена полная версия этой страницы.