Ir para conteúdo
Fórum Script Brasil

./.ronin

Membros
  • Total de itens

    7
  • Registro em

  • Última visita

Tudo que ./.ronin postou

  1. Isso é um exemplo de injeção de código no SQL. Isto é usado para construir SQLs maliciosas e não visam mostrar seus arquivos de include como no erro acima. Revise e filtre a entrada do $_GET . Nota: O injection code não é bem esse. Acho que por questões de segurança ele não é mostrado. Então eu também não vou mostrar o que funciona... :ninja:
  2. É verdade aspas duplas são para processar algo por isso a diferença de performance tão comentada: <?php $_var = 'http://pauloriceli.blogspot.com'; echo "\n"; // nova linha. echo "\n $_var"; // uma nova linha e uma varável. echo "\n" . $_var; // o mesmo que o anterior mas "[i]concatenando[/i]": a forma correta para este caso. echo "\n" . ' site: ' . $_var . rand(); // concatenando caracter de escape, texto plano, variavel e função; ?> E por ai vai
  3. Deixa ver se eu entendi: São 2 bancos de dados diferentes cada qual com uma tabela nas quais você quer fazer uma consulta em ambas, certo? Mas os campos destas tabelas são iguais e/ou semelhantes?
  4. Por favor, mostre-no(s) suas tentativa(s).
  5. ./.ronin

    Ajuda com Form de Pesquisa

    Por favor poste sua tentativa...
  6. Só complementando: Para verificar a variáveis de retorno como $_POST suprindo alguns erros de tela, devemos usar: PHP <?php $id =@ $_POST['id']["id"]; if( ! $id ) { // case error } ?>
  7. Verifique se o usuário usado para ler/escrever no arquivo está no grupo do apache que no meu caso é www-data (uso Debian). E use a permissão w+ para poder apagar o arquivo com unlink() Espero ter ajudado...
×
×
  • Criar Novo...