Peršokti į turinį
  • ŽAIDIMAI
  • , ŽAIDIMAI
  • ŽAIDIMAI

SAMP VVP


Zero Two

Ši tema yra neaktyvi. Paskutinis pranešimas šioje temoje buvo prieš 3238 dienas (-ų). Patariame sukurti naują temą, o ne rašyti naują pranešimą.

Už neaktyvių temų prikėlimą galite sulaukti įspėjimo ir pranešimo pašalinimo!

Recommended Posts

Šiandien neturėjau ką veikti tai sugalvojau sukurti VVP sistemą samp'ui užtrukau apie dvi valandas, nors suprantu, kad čia buvo lengvas darbas kokio pusvalandžio, bet buvo mysql klaida dėl kurios neveikė, ir kol ją sutvarkiau praėjo daug laiko ._. taigi, daug nepasakojęs įkelsiu nuotraukas, bei gale yra bus source kodas, bei failai.


 


Nuotraukos


 


QHPFGTA.png


 


UkQN0lT.png


 


 


Atsisiuntimas


Virustotal


Pastebin


Redaguota , nario Dr.Arnas
  • Teigiamai 2
  • Neigiamai 1
Nuoroda į komentarą
Dalintis per kitą puslapį

Manau tokie darbai tūrėtu likti pas kūrėja, o ne sklisti internete :D nes realiai čia tik informacijos išvedimas, o VVP reiškia vartotojo valdymo panelė, tai automatiškai pavadinimas pasako, kad turi valdyti, kaip pavizdį paimkim paprastą skino keitimą, pasw keitimą, paslaugų pirkimą ir pan., galų gale ta pačią informaciją detaliau parašyti, kaip mašinos pavadinimą ir pan. čia žinoma tik mano nuomonė, o šiaip smagu, jog mokais/moki php, o ne veltui švaistai laiką prie kompo ;D
o šiaip manau, kad laikas kurį sugaišti kurdamas kažką yra visiškai nesvarbus, svarbiausia rezultatas, aišku darant užsakymą svarbu, bet ne tada, kai kuri savo malonumui.

Redaguota , nario Hyperion
Nuoroda į komentarą
Dalintis per kitą puslapį

Kas mano akim blogai (login faile) ->

  1. Visą info atvaizduoji po html tago..?
  2. Require_once -> užtenka tik require "";, nes funkcijos čia tikrai nesidubliuos
  3. Tikrinam ar post duomenis išsiųsti tinkamai (isset, empty, is_array, strlen, smt..)
  4. Query turi sql injection ->
    $username = $_POST['username'];
    // ...
    $query = "SELECT * FROM playerdata WHERE name='$username'";
  5. Toks keistas tikrinimas if ($result && mysqli_num_rows($result) != 0) {} ar užtektu tik if(mysqli_num_rows($result)) {}? Gal ir meluoju, dėl mysqli tiksliai nežinau
  6. Kam viską iš $row surašai į varus? Galėtum tiesiai juos atvaizduot
  7. Vienur html kodą išskiri išskiri, kitur visur per vieną
  8. Žmogui viską atvaizduos tik iki vieno refresh.
  9. Varų atvaizdavimas
    $var = "vakaras";
    
    echo "labas $var"; // Keistim į ->
    echo "labas ".$var;
    

Tobulėjimui ribų nėra.. Jeigu kas negerai pataisykit

Nuoroda į komentarą
Dalintis per kitą puslapį

(redaguota)

Kas mano akim blogai (login faile) ->

  1. Visą info atvaizduoji po html tago..?
  2. Require_once -> užtenka tik require "";, nes funkcijos čia tikrai nesidubliuos
  3. Tikrinam ar post duomenis išsiųsti tinkamai (isset, empty, is_array, strlen, smt..)
  4. Query turi sql injection ->

    $username = $_POST['username'];
    // ...
    $query = "SELECT * FROM playerdata WHERE name='$username'";
  5. Toks keistas tikrinimas if ($result && mysqli_num_rows($result) != 0) {} ar užtektu tik if(mysqli_num_rows($result)) {}? Gal ir meluoju, dėl mysqli tiksliai nežinau
  6. Kam viską iš $row surašai į varus? Galėtum tiesiai juos atvaizduot
  7. Vienur html kodą išskiri išskiri, kitur visur per vieną
  8. Žmogui viską atvaizduos tik iki vieno refresh.
  9. Varų atvaizdavimas
    $var = "vakaras";
    
    echo "labas $var"; // Keistim į ->
    echo "labas ".$var;
    

Tobulėjimui ribų nėra.. Jeigu kas negerai pataisykit

 

1. Aš pačiam viršui pasidarau bootstrap'ą, ir kitką ką reikia

4. nelabai supratau kur būtent yra sql injection, jei galima daugiau paaiškink

5.šito aš irgi nežinau, bandžiau abiejais variantais, bet suradau kažkur internete, pakeičiau, paskui suradau klaidą kitur ir palikau tą kodą, bet manau problemų šis kodas nekelia

6.susirašau tam, kad jei ateityjė dar kažką darysiu su keitimu informacijos ir pnš.

7.taip, kur reikia.

8.kažkodėl, ne, bent jau man atvaizduoją ir po refresh

9. žinau aš šitą, bet man patogiau yra su "a $var", nes aš nelabai susigaudau su .$var 

 

 

Ačiū už klaidų pastebėjimą ;)

Manau tokie darbai tūrėtu likti pas kūrėja, o ne sklisti internete :D nes realiai čia tik informacijos išvedimas, o VVP reiškia vartotojo valdymo panelė, tai automatiškai pavadinimas pasako, kad turi valdyti, kaip pavizdį paimkim paprastą skino keitimą, pasw keitimą, paslaugų pirkimą ir pan., galų gale ta pačią informaciją detaliau parašyti, kaip mašinos pavadinimą ir pan. čia žinoma tik mano nuomonė, o šiaip smagu, jog mokais/moki php, o ne veltui švaistai laiką prie kompo ;D

o šiaip manau, kad laikas kurį sugaišti kurdamas kažką yra visiškai nesvarbus, svarbiausia rezultatas, aišku darant užsakymą svarbu, bet ne tada, kai kuri savo malonumui.

 

Na aš padariau viską ko daugiausiai reikia, kam reikės, nesunku persidaryti :)

Redaguota , nario Dr.Arnas
Nuoroda į komentarą
Dalintis per kitą puslapį

4. nelabai supratau kur būtent yra sql injection, jei galima daugiau paaiškink

Sql injekcija yra nes nepravalai kintamojo. Kad ją ištaisyt turi:

1.$username = mysqli_real_escape_string($_POST['username']);

Beroc nežinau aš su mysqli nedirbu pdo tik ;)

Tarp kitko jei kodas yra tik toks kaip rode leoleva tai dar ir nuo xss neapsaugota. Todel turetum naudoti

$username = htmlspecialchars(mysql_real_escape_string(...));

Arba vietoje htmlspecialchars strip_tags gali. Htmlenties dar bet aš nenaudoju..

Htmlspecialchars pakeičia į spec simbolius o strip_tags panaikina html iš vis.

Nuoroda į komentarą
Dalintis per kitą puslapį

Pereini ant pdo ir nuo sql injection naudoji

$query = $dbh->prepare( "SELECT * FROM playerdata WHERE name= ? ");

$query->execute(array($name));

 

nesu profas su pdo bet kiek pamenu taip būna apsaugota nuo sql injection :)

Redaguota , nario *DeMo*
Nuoroda į komentarą
Dalintis per kitą puslapį

Pereini ant pdo ir nuo sql injection naudoji

$query = $dbh->prepare( "SELECT * FROM playerdata WHERE name='?' ");

$query->execute(array($name));

 

nesu profas su pdo bet kiek pamenu taip būna apsaugota nuo sql injection :)

 

 

Sql injekcija yra nes nepravalai kintamojo. Kad ją ištaisyt turi:

1.$username = mysqli_real_escape_string($_POST['username']);

Beroc nežinau aš su mysqli nedirbu pdo tik ;)

Tarp kitko jei kodas yra tik toks kaip rode leoleva tai dar ir nuo xss neapsaugota. Todel turetum naudoti

$username = htmlspecialchars(mysql_real_escape_string(...));

Arba vietoje htmlspecialchars strip_tags gali. Htmlenties dar bet aš nenaudoju..

Htmlspecialchars pakeičia į spec simbolius o strip_tags panaikina html iš vis.

 

Šitie dalykai man tiek daug pasakė :D

Nuoroda į komentarą
Dalintis per kitą puslapį

Ši tema yra neaktyvi. Paskutinis pranešimas šioje temoje buvo prieš 3238 dienas (-ų). Patariame sukurti naują temą, o ne rašyti naują pranešimą.

Už neaktyvių temų prikėlimą galite sulaukti įspėjimo ir pranešimo pašalinimo!

Svečias
Ši tema yra užrakinta.
  • Šiame puslapyje naršo:   0 nariai

    • Nėra registruotų narių peržiūrinčių šį forumą.

Skelbimai


×
×
  • Sukurti naują...