Вход Регистрация
Файл: sumerki.mobi/sumerki.mobi/files/sql.php
Строк: 50
<?php
//////////////////////////////////////////////////////////////
//////////////////////Онлайн игра "Сумерки"///////////////////
//////////////////////Основатель: Mc Laren////////////////////
///////////////////Контакты: ICQ - 597687549//////////////////
/////////////////////Пример: Sumerki.Mobi/////////////////////
///////////Если ты это читаешь, значит скрипт слили :D////////
//////////////////////////////////////////////////////////////
defined('PROTECTOR') or die('Error: lol');

class 
InitVars {
# Недопустимые слова в запросахINSERT
        
var $deny_words = array('UNION','CHAR','INSERT','DELETE','SELECT','UPDATE','GROUP','ORDER','BENCHMARK','union','char','insert','delete','select','update','group','order','benchmark');

function 
InitVars() {
}

# Метод конвентирует суперглобальные массивы $_POST, $_GET в перемнные
# Например : $_GET['psw'] будет переобразовано в $psw с тем же значением
function convertArray2Vars () {

        foreach(
$_GET as $_ind => $_val) {
                global $
$_ind;
                if(
is_array($$_ind)) $$_ind htmlspecialchars(stripslashes($_val));
        }

        foreach(
$_POST as $_ind => $_val) {
                global $
$_ind;
                if(
is_array($$_ind)) $$_ind htmlspecialchars(stripslashes($_val));

        }


}

# Метод проверяет $_GET и $_POST переменные на наличие опасных данных и SQL инъекций
function checkVars() {
        
//Проверка опасных данных.
        
foreach($_GET as $_ind => $_val) {
                        
$_GET[$_ind] = htmlspecialchars(stripslashes($_val));

                        
$exp explode(" ",$_GET[$_ind]);
                        foreach(
$exp as $ind => $val) {
                                if(
in_array($val,$this->deny_words)) $this->antihack("НАХУЙ!");
                        }
        }

        foreach(
$_POST as $_ind => $_val) {
                        
$_POST[$_ind] = htmlspecialchars(stripslashes($_val));

                        
$exp explode(" ",$_POST[$_ind]);
                        foreach(
$exp as $ind => $val) {
                                if(
in_array($val,$this->deny_words)) $this->antihack("НАХУЙ!");
                        }
        }

}

function 
antihack($msg) {
    echo 
'<font color="red"><b>Antihack error: </b></font>'.$msg.'<br>n';
    die;
}

}

/*foreach ($_GET as $check_url) {  // что бы ШкоЛоло-Хацкеры не выебывались
  if (!is_string($check_url) || !preg_match('#^(?:[a-z0-9_-/]+|.+("?!/))*$#i', $check_url)) {
    
    header ('Location: /index.php?');
    exit;
  } 

unset($check_url);*/


?>
Онлайн: 0
Реклама