lisss748, как вариант: PHP: <head> <script> function openWindows() { window.open("http://site1.ru/", "_blank"); window.open("http://site2.ru/", "_blank"); window.open("http://site3.ru/", "_blank"); } </script> </head> <body onLoad=openWindows()>
lisss748 Только так если: Code: <iframe src="http://sait1.ru"></iframe> <iframe src="http://sait2.ru"></iframe>
PHP: $array=array(range(1,10)); $num=5; как прибавить к каждому значению массива $num и массив стал PHP: $array=array('6','7','8','9','10','11','12','13','14','15');
в чём ошибка? почему то не работает <head> <script> function openWindows() { <iframe src="http://forum.antichat.ru"></iframe> <iframe src="http://forum.antichat.ru"></iframe> } </script> </head> <body onLoad=openWindows()>
iframe это html тег, в javascript записать в документ: Code: document.write(' <iframe src="http://forum.antichat.ru"></iframe> <iframe src="http://forum.antichat.ru"></iframe>');
ребят, а что нужно сделать с функцией array_search что бы записывались в переменную $result все ключи (те которые повторяются в том числе) PHP: for ($count=0;$count<strlen($array);$count++) { $result=array_search("$array[$count]",$somearray); echo "$result"; }
gerty92 Без array_search: PHP: $array=array(1=>'qw',2=>'s',3=>'fg',4=>'s');//массив где искать $search='s';//что искать foreach($array as $key=>$val){ if($val==$search){ $result[]=$key; } } print "Значение $search найдено в ключах: ".implode(',',$result);
Привет народ. Кто может помочь с PHP кодом? Короче нужно найти тут уязвимость.... PHP: <? function checkstring($stroka) { $stroka = str_replace(">",">",$stroka); $stroka = str_replace("<","<",$stroka); return $stroka; } if(isset($_POST["mailto"])) // Отправка письма { $mailto=uc(limpiar($_POST["mailto"])); $ask_title=checkstring($_POST["ask_title"]); $ask_desc=checkstring($_POST["ask_desc"]); $data=time(); $res=mysql_query("select count(id) as kolvo from tb_users where username='$mailto'"); $res=mysql_fetch_array($res); if($res["kolvo"]>0) { if($user!==$mailto) { if($ask_title!='') { if($ask_desc!='') { if($_SESSION['cnt']==$_POST["cnt"]) { mysql_query("insert into tb_mail (sender,recipient,subject,message,data) values ('$user','$mailto','$ask_title','$ask_desc','$data')"); echo "<center><div align='left' class=\"success\" style='width:90%'>Сообщение успешно отправлено</div></center>"; } else { echo "<center> <div align='left' class=\"warning\" style='width:90%'>Не льзя отправлять одни и теже сообщения многократно!</div></center>"; } } else { echo "<center><div align='left' class=\"warning\" style='width:90%'>Вы не ввели текст сообщения</div></center>"; } } else { echo "<center> <div align='left' class=\"warning\" style='width:90%'>Вы не указали тему сообщения</div></center>"; } } else { echo "<center> <div align='left' class=\"warning\" style='width:90%'>Нельзя отправлять сообщения самому себе!</div></center>"; } } else { echo "<center> <div align='left' class=\"error\" style='width:90%'>Ошибка! Пользователя с именем ".$mailto." не существует!</div></center>"; } } $mailto=''; if(isset($_GET["name"])) { $mailto=limpiar($_GET["name"]); } ?> Как бы собственно она вот: PHP: $stroka = str_replace(">",">",$stroka); $stroka = str_replace("<","<",$stroka); Все дело в том, что экранирует только ковычки тоесть спасает от hss но не от sql инекций. Народ помогите переделать этот код - закрыть эту уязвимость
Hitman007 для защиты от XSS юзай htmlspecialchars вместо str_replace для каких то символов, хотя у тебя жесть написано тут no comment http://www.php.su/functions/?str_replace и еще там 2 запроса к MySQL(первый закомментирован),обе уязвимы к SQLi, фильтруй переменные через mysql_real_escape_string