Модератор форума: LightInDarkness |
Форум Web раздел Сайты / WWW для эмуляторов [Страница регистрации] by AlToRnOtIv_BoY |
[Страница регистрации] by AlToRnOtIv_BoY |
Я предлагаю свои услуги в бесплатном скриптовании вашего шаблона. От вас требуется:
Ориентировочный срок выполнения 7 дней. Запрос оставлять в комментариях без файлов (если меня заинтересует ваш запрос я отпишу в лс для уточнения деталей и ссылок на файлы). * Достаточно HTML-CSS разметки (то есть без картинок), в шаблоне должна быть как минимум разметка новости, я скриптовщик а не дизайнер помните это пожалуйста ** Не полный дамп всех бд а лишь дамп структуры таблиц будьте внимательны Прошу оставлять не логин skype а выше описанное Работы:
|
Побольше бы таких людей, которые несмотря на наплевательское отношение комьюнити к проделанной работе (скачивания без фидбека о работе и найденных ошибках), умудряются не падать духом и выкладывать свои работы в паблик.
P.S. С радостью бы присоединился к тебе, может быть вышло бы что то толковое (естественно для паблика а не для привата) - что бы так сказать подкрепить свои слова делом - мой проект P.P.S. Администрация, прошу разбанить мой основной аккаунт - aftersoft, там репутация больше и доверия у людей к моим работам будет больше, ошибки свои уяснил и больше этого не повторится. |
Цитата (SPRaiT) И кнопка "Войти" на скрине. Какая-то не состыковка. В принципе там 2 png файла всё что нужно это в psd исходнике "Войти" заменить на отправить и перезаписать их, я просто сделал вёрстку и скриптовку по PSD исходнику Цитата (INFERNOS) Спасибо. От имени форума. Рад стараться! |
Цитата (trevan) По коду есть возможность SQL INJ.Фильтруй переменные регулярными выражениями.А то сейчас можно без проблем задоссить сервер. данные перед использование в запросе проходят через стрипслешес, это практически предотвращает возможность sql inj досс атака и sql inj разные понятия не путайте пожалуйста
Сообщение # 13 написано 04.02.2013 в 21:30
|
Цитата (AlToRnOtIv_BoY) По коду есть возможность SQL INJ.Фильтруй переменные регулярными выражениями.А то сейчас можно без проблем задоссить сервер. данные перед использование в запросе проходят через стрипслешес, это практически предотвращает возможность sql inj досс атака и sql inj разные понятия не путайте пожалуйста Во первых функция stripslashes — Удаляет экранирование символов, произведенное функцией addslashes() .Она не чего не экранирует Во вторых с помощью sql inj можно специальным запросом задоссить сервер P.S http://www.php.su/functions/?stripslashes |
Чёт непонял, по поводу кнопки Войти?) Ну напиши Отправить,какая разница? Имел ввиду войти на сервер) AlToRnOtIv_BoY, По поводу скриптов,не матюкайтесь парни)
Я не обижаюсь на людей,просто меняю о них мнение. Можно вытащить человека из грязи, но нельзя вытащить грязь из человека...
|
1.Статистика реалма (с обновлением)
2.Онлайн 3.Топ убийц 4.Топ богачей Если надо будет заплачу
Сообщение # 19 написано 04.02.2013 в 21:53
|
Код <img src="images/reg_button_hover.png" class="regbutton">[b]</a>[/b] Код <label for="flag"[b] class="checkbox check"id="cl"[/b]>
DumpMe v1.0 - система автоматического переноса персонажей
Вышла в свет первая стабильная версия. Писать в скайп - razart8
Сообщение # 20 написано 04.02.2013 в 21:56
|
В коде присутствуют варнинги из за использования не объявленных переменных.
В массив $_POST заносятся значения с именами input'ов после отправки формы, а ты используешь их до создания и поэтому варнинги. Включи полный вывод ошибок. Про подход if ... else ... вообще молчу... Про инъекцию уже сказали. Нет проверок на правильность выполнения запросов и хотя бы малейшей валидации вводимых данных. Для checkbox'a с фоном из картинки не обязательно было использовать javascript. Можно было обойтись только css, например:: Код -- html <input type="checkbox" id="ch" class="checkbox" name="checkbox"> <label for="ch"></label> -- css .checkbox { display:none; } .checkbox + label { display: block; cursor: pointer; width: 27px; height: 27px; background:url(../images/checkbox.png) no-repeat top center; } .checkbox:checked + label { background:url(../images/checkbox.png) no-repeat bottom center; } Картинки, которые меняются при наведении нужно склеивать, чтобы они прогружались сразу, а не после наведения (иначе при первом наведении картинка исчезнет, а потом прогрузится, и это будет смотреться не очень приятно). Даже способ вывода уведомлений ужасен, да и вёрстка оставляет желать лучшего... В принципе... Старайся дальше )
Сообщение # 22 написано 04.02.2013 в 21:57
|
$a = SELECT * FROM `characters`.`characters` WHERE `online`=1;
$b = SELECT * FROM `characters`.`characters` ORDER BY `totalkills` LIMIT 100; $c = SELECT * FROM `characters`.`characters` ORDER BY `money` LIMIT 100; А если серьёзно то эти скрипты давно в паблике нужно просто поискать
Сообщение # 24 написано 04.02.2013 в 22:01
|
Цитата (Прадмур) В массив $_POST заносятся значения с именами input'ов после отправки формы, а ты используешь их до создания и поэтому варнинги. Включи полный вывод ошибок. не совсем так, конечно нужно было использовать isset($_POST) но для 1 страницы регистрации всё это не столь критично, тут можно было и ООП использовать, а лучше шаблонизатор подключить, но стоит ли этого 1 страница? с 2 запросами? Цитата (RazArt) избавься от этой глупой привычки.. получай значения только нужных тебе полей Я просто пример написал... |
Цитата (AlToRnOtIv_BoY) не совсем так, конечно нужно было использовать isset($_POST) но для 1 страницы регистрации всё это не столь критично, тут можно было и ООП использовать, а лучше шаблонизатор подключить, но стоит ли этого 1 страница? с 2 запросами? Стоит. Можешь писать хоть с использованием фреймворка, но главное чтобы код не содержал необработанных ошибок или варнингов. isset($_POST) - всегда true. Нужно конкретнее ) Сомневаюсь в том, что сможешь использовать ООП... |
| |||