Fork me on GitHub

Rapport de message :*
 

Re: Module Hacker par SQL Injections plus accessible

Titre du sujet : Re: Module Hacker par SQL Injections plus accessible
par nicemen sur 24/01/2015 08:13:27

Encore moi

J'ai étudié ma requête & je ne comprends pas trop le pourquoi du comment car elle me paraît bien construite quand je la compare à d'autres existante dans des fichiers de module qui fonctionne, voila comment elle est :

<?PHP
include 'header.php';

$sql "SELECT * FROM `prefix_xoops_test` WHERE `year` = '".$_GET['year']."' AND `title` = '".$_GET['nom']."' ORDER BY `prefix_xoops_test` .`title` ASC"

$result $xoopsDB -> query($sql);

include(
XOOPS_ROOT_PATH."/header.php");

While (list(
$lid$cid$title$year) = $xoopsDB->fetchRow($result)) {


Et la valeur récupéré par title : M'balo

Dès fois ça peut aider, vous comme moi
Propulsé avec XOOPS | Graphisme adapté par Tatane, Grosdunord, Montuy337513

40 Personne(s) en ligne (35 Personne(s) connectée(s) sur Forum) | Utilisateur(s): 0 | Invité(s): 40 | Plus ...