Вход Регистрация
Файл: files/ini.php
Строк: 93
<?php
/*
- - - - -
DATABASE SERVER LINEWAP2
- - - - -
*/

$db_host "localhost";
$db_user "d027_sijer";
$db_table "d027_sijer";
$db_pass "1q2w3e";


function 
bb_code($message){
$modified strtr($message, array(
 
'[b]'=>'<b>',
 
'[/b]'=>'</b>',
  
'[u]'=>'<u>',
 
'[/u]'=>'</u>',
  
'[i]'=>'<i>',
 
'[/i]'=>'</i>',
 
'[br]'=>'<br>',
  
'[/br]'=>'</br>',

    ));
    return 
$modified;
}

function 
replase_smile($variables){
$modified strtr($variables, array(
        
'.12.'=>'<img src="pic/smiles/acute.gif"/>',
        
'.13.'=>'<img src="pic/smiles/aggressive.gif"/>',
        
'.14.'=>'<img src="pic/smiles/agree.gif"/>',
        
'.15.'=>'<img src="pic/smiles/air_kiss.gif"/>',
        
'.16.'=>'<img src="pic/smiles/angel.gif"/>',
        
'.17.'=>'<img src="pic/smiles/bad.gif"/>',
        
'.18.'=>'<img src="pic/smiles/beach.gif"/>',
        
'.19.'=>'<img src="pic/smiles/beee.gif"/>',
        
'.20.'=>'<img src="pic/smiles/beta.gif"/>',
        
'.21.'=>'<img src="pic/smiles/blush.gif"/>',
        
'.22.'=>'<img src="pic/smiles/big_boss.gif"/>',
        
'.23.'=>'<img src="pic/smiles/black_eye.gif"/>',
        
'.24.'=>'<img src="pic/smiles/blum2.gif"/>',
        
'.25.'=>'<img src="pic/smiles/blum3.gif"/>',
        
'.26.'=>'<img src="pic/smiles/blush2.gif"/>',
        
'.27.'=>'<img src="pic/smiles/boast.gif"/>',
        
'.28.'=>'<img src="pic/smiles/boredom.gif"/>',
        
'.29.'=>'<img src="pic/smiles/censored.gif"/>',
        
'.30.'=>'<img src="pic/smiles/brunette.gif"/>',
        
'.31.'=>'<img src="pic/smiles/clapping.gif"/>',
        
'.32.'=>'<img src="pic/smiles/comando.gif"/>',
        
'.33.'=>'<img src="pic/smiles/curtsey.gif"/>',
        
'.34.'=>'<img src="pic/smiles/dance.gif"/>',
        
'.35.'=>'<img src="pic/smiles/dance2.gif"/>',
        
'.36.'=>'<img src="pic/smiles/dance3.gif"/>',
        
'.37.'=>'<img src="pic/smiles/dance4.gif"/>',
        
'.38.'=>'<img src="pic/smiles/diablo.gif"/>',
        
'.39.'=>'<img src="pic/smiles/drinks.gif"/>',
        
'.40.'=>'<img src="pic/smiles/flirt.gif"/>',
        
'.41.'=>'<img src="pic/smiles/friends.gif"/>',
        
'.42.'=>'<img src="pic/smiles/girl_blum.gif"/>',
        
'.43.'=>'<img src="pic/smiles/girl_cray.gif"/>',
        
'.44.'=>'<img src="pic/smiles/girl_dance.gif"/>',
        
'.45.'=>'<img src="pic/smiles/give_heart.gif"/>',
        
'.46.'=>'<img src="pic/smiles/good.gif"/>',
        
'.47.'=>'<img src="pic/smiles/heat.gif"/>',
        
'.48.'=>'<img src="pic/smiles/help.gif"/>',
        
'.49.'=>'<img src="pic/smiles/hi.gif"/>',
        
'.50.'=>'<img src="pic/smiles/hysteric.gif"/>',
        
'.51.'=>'<img src="pic/smiles/kiss.gif"/>',
        
'.52.'=>'<img src="pic/smiles/lazy.gif"/>',
        
'.53.'=>'<img src="pic/smiles/mda.gif"/>',
        
'.54.'=>'<img src="pic/smiles/meeting.gif"/>',
        
'.55.'=>'<img src="pic/smiles/moil.gif"/>',
        
'.56.'=>'<img src="pic/smiles/music.gif"/>',
        
'.57.'=>'<img src="pic/smiles/new_russian.gif"/>',
        
'.58.'=>'<img src="pic/smiles/ok.gif"/>',
        
'.59.'=>'<img src="pic/smiles/padonak.gif"/>',
        
'.60.'=>'<img src="pic/smiles/pardon.gif"/>',
        
'.61.'=>'<img src="pic/smiles/party.gif"/>',
        
'.62.'=>'<img src="pic/smiles/pioneer.gif"/>',
        
'.63.'=>'<img src="pic/smiles/rap.gif"/>',
        
'.64.'=>'<img src="pic/smiles/read.gif"/>',
        
'.65.'=>'<img src="pic/smiles/rofl.gif"/>',
        
'.66.'=>'<img src="pic/smiles/russian.gif"/>',
        
'.67.'=>'<img src="pic/smiles/sad.gif"/>',
        
'.68.'=>'<img src="pic/smiles/scare.gif"/>',
        
'.69.'=>'<img src="pic/smiles/sclerosis.gif"/>',
        
'.70.'=>'<img src="pic/smiles/search.gif"/>',
        
'.71.'=>'<img src="pic/smiles/secret.gif"/>',
        
'.72.'=>'<img src="pic/smiles/smoke.gif"/>',
        
'.73.'=>'<img src="pic/smiles/sorry.gif"/>',
        
'.74.'=>'<img src="pic/smiles/spruce_up.gif"/>',
        
'.75.'=>'<img src="pic/smiles/stink.gif"/>',
        
'.76.'=>'<img src="pic/smiles/stop.gif"/>',
        
'.77.'=>'<img src="pic/smiles/superman.gif"/>',
        
'.78.'=>'<img src="pic/smiles/thank_you.gif"/>',
        
'.79.'=>'<img src="pic/smiles/umnik.gif"/>',
        
'.80.'=>'<img src="pic/smiles/victory.gif"/>',
        
'.81.'=>'<img src="pic/smiles/yahoo.gif"/>',
        
'.82.'=>'<img src="pic/smiles/yes3.gif"/>',
        
'.83.'=>'<img src="pic/smiles/yu.gif"/>',


    ));
    return 
$modified;
}


$connect = @ mysql_pconnect($db_host$db_user$db_pass) or die('Нет соединенения');
mysql_select_db($db_table) or die('cannot connect to db');
mysql_query("SET NAMES 'utf8'"$connect);

include 
"$_SERVER[DOCUMENT_ROOT]/ks_antiddos.php";
$ksa = new ks_antiddos();
$ksa->doit(3,2);

##################### Класс борьбы с SQL атаками ################
class InitVars {
# Недопустимые слова в запросахINSERT
        
var $deny_words = array('UNION','CHAR','INSERT','DELETE','SELECT','UPDATE','GROUP','ORDER','BENCHMARK','union','char','insert','delete','select','update','group','order','benchmark');

function 
InitVars() {
}

# Метод конвентирует суперглобальные массивы $_POST, $_GET в перемнные
# Например : $_GET['psw'] будет переобразовано в $psw с тем же значением
function convertArray2Vars () {

        foreach(
$_GET as $_ind => $_val) {
                global $
$_ind;
                if(
is_array($$_ind)) $$_ind htmlspecialchars(stripslashes($_val));
        }

        foreach(
$_POST as $_ind => $_val) {
                global $
$_ind;
                if(
is_array($$_ind)) $$_ind htmlspecialchars(stripslashes($_val));

        }
}

# Метод проверяет $_GET и $_POST переменные на наличие опасных данных и SQL инъекций
function checkVars() {
        
//Проверка опасных данных.
        
foreach($_GET as $_ind => $_val) {
                        
$_GET[$_ind] = htmlspecialchars(stripslashes($_val));

                        
$exp explode(" ",$_GET[$_ind]);
                        foreach(
$exp as $ind => $val) {
                                if(
in_array($val,$this->deny_words)) $this->antihack("Запрещено!Доступ закрыт!<br> Ваш ip адресс помечен!");
                        }
        }

        foreach(
$_POST as $_ind => $_val) {
                        
$_POST[$_ind] = htmlspecialchars(stripslashes($_val));

                        
$exp explode(" ",$_POST[$_ind]);
                        foreach(
$exp as $ind => $val) {
                                if(
in_array($val,$this->deny_words)) $this->antihack("Запрещено!Доступ закрыт!<br> Ваш ip адресс помечен!");
                        }
        }

}

function 
antihack($msg) {
    echo 
'<font color="red"><b>Antihack error: </b></font>'.$msg.'<br>n';
    die;
}

}

$stop_injection = new InitVars();
$stop_injection->checkVars();
##################### Класс борьбы с SQL атаками ################






?>
Онлайн: 1
Реклама