Ищу уязвимы на этом коде

168
.
ibni
Ищу уязвым этом код. Кто нибудь может объяснить? Антивир ругает:
// Удаление буквы
if(isset($_GET['delete'])) {
  $_GET['delete'] = abs(intval($_GET['delete']));
  if(isset($_SESSION['reply'][$_GET['delete']])) {
     if($_SESSION['reply'][$_GET['delete']] != '_') {
        $_SESSION['uid'][] = $_SESSION['reply'][$_GET['delete']];
        $_SESSION['reply'][$_GET['delete']] = '_';
        header('location: ?');
        exit;
    }
  }
}
.
Вроде всё ок
.
$_GET['delete'] = abs(intval($_GET['delete']));

Л - логика
.
# Str@nnik (06.02.2016 / 15:42)
Л - логика
У него в $_GET['delete'] должен лежать integer
.
Str@nnik, а чего я именно не понял, так это зачем постоянно обращаться к $_GET ... Сохранил бы его в переменную, запись была бы компактнее и читать удобнее было бы.
.
# ДоХтор (06.02.2016 / 15:45)
Str@nnik, а чего я именно не понял, так это зачем постоянно обращаться к $_GET ... Сохранил бы его в переменную, запись была бы компактнее и читать удобнее было бы.
Ты на это глянь
$_SESSION['uid'][] = $_SESSION['reply'][$_GET['delete']];
.
# Str@nnik (06.02.2016 / 15:55)
Ты на это глянь
$_SESSION['uid'][] = $_SESSION['reply'][$_GET['delete']];
Бгг )) Просмотрел детальнее - улыбнуло
Всего: 7