Fork me on GitHub

Rapport de message :*
 

Re: Module Hacker par SQL Injections plus accessible

Titre du sujet : Re: Module Hacker par SQL Injections plus accessible
par DragonTribal sur 24/01/2015 10:59:38

<?PHP
include 'header.php';

$sql "SELECT * FROM `prefix_xoops_test` WHERE `year` = '".mysql_real_escape_string($_GET['year'])."' AND `title` = '".mysql_real_escape_string($_GET['nom'])."' ORDER BY `prefix_xoops_test` .`title` ASC"

$result $xoopsDB -> query($sql);

include(
XOOPS_ROOT_PATH."/header.php");

While (list(
$lid$cid$title$year) = $xoopsDB->fetchRow($result)) {

Salut,

test ceci pour voir !!!!
la syntaxe est :
mysql_real_escape_string et non pas, mysqli_real_escape_string


Voir aussi : mysql_real_escape_string
Propulsé avec XOOPS | Graphisme adapté par Tatane, Grosdunord, Montuy337513

37 Personne(s) en ligne (26 Personne(s) connectée(s) sur Forum) | Utilisateur(s): 0 | Invité(s): 37 | Plus ...