Файл: fsb/index.php
Строк: 23
<html><body>
<?
session_start();
switch($_GET['act']){
default:
?>
<p>Хакеры работают днём и ночью, не покладая рук и сегодня они нас порадовали обновленной базой паспортных данных. Проверь есть ли твой паспорт в базе!</p>
<form method="post" action="?act=gen">
Фамилия: <input type="text" name="family"><br/>
Имя: <input type="text" name="name"><br/>
Отчество: <input type="text" name="otche"><br/>
<input type="submit" value="Продолжить">
</form>
<?
break;
case 'gen':
$family=trim($_POST['family']);
$name=trim($_POST['name']);
$otche=trim($_POST['otche']);
if (empty($family) or empty($name) or empty($otche)) exit('Все поля обязательны к заполнению');
if (!preg_match('#^([A-zА-я0-9]){1,15}+$#ui',$family) or !preg_match('#^([A-zА-я0-9]){1,15}+$#ui',$name) or !preg_match('#^([A-zА-я0-9]){1,15}+$#ui',$otche)) exit('Неверный ввод');
$shrift=$_SERVER['DOCUMENT_ROOT'].'/fsb/tahoma.ttf';
$files=htmlspecialchars('files/'.$family.'_'.$name.'_'.$otche.'.png');
$img=imagecreatefrompng('image.png');
$clr=imagecolorallocate($img, 0, 0, 0);
imagettftext($img, 15, 0, 200, 125, $clr, $shrift, 'Фамилия: '.$family);
imagettftext($img, 15, 0, 200, 145, $clr, $shrift, 'Имя: '.$name);
imagettftext($img, 15, 0, 200, 165, $clr, $shrift, 'Отчество: '.$otche);
imagettftext($img, 15, 0, 200, 215, $clr, $shrift, 'IP: '.$_SERVER['REMOTE_ADDR']);
imagettftext($img, 15, 0, 200, 235, $clr, $shrift, 'Дата: '.date('d.m.y H:i:s'));
imagettftext($img, 15, 0, 395, 280, $clr, $shrift, '© ФСБ РФ');
imagepng($img, $files);
imagedestroy($img);
?>
<img src="<?= $files ?>" alt="© ФСБ РФ">
<?
break;
}
?>
</body></html>