# ДоХтор (26.03.2014 / 20:42)Там идет речь не о уязвимости при использовании unserialize, а о опастности не явного приведения типов, при сравнении.
прочитал статью об этой функции - там речь идёт об уязвимости:
=== в помощь.
# ДоХтор (26.03.2014 / 20:42)Там идет речь не о уязвимости при использовании unserialize, а о опастности не явного приведения типов, при сравнении.
прочитал статью об этой функции - там речь идёт об уязвимости:
# L!MP (18.04.2014 / 14:36)Да, я уже понял )
Там идет речь не о уязвимости при использовании unserialize, а о опастности не явного приведения типов, при сравнении.
=== в помощь.
$res = mysql_fetch_array(mysql_query("SELECT * FROM `table` WHERE `id` > '0' ORDER BY RAND() LIMIT 1"));
$num = mysql_num_rows(mysql_query("SELECT `id` FROM `table`"));
$rnd = rand(1, $num);
$res = mysql_fetch_row(mysql_query("SELECT * FROM `table` WHERE `id` = '" . $rnd . "' LIMIT 1"));
# valik619 (26.04.2014 / 19:11)Об этом я знаю , и по этому база заполняется в ручную без веб интерфейса (админке) , так что думаю с этим проблем не будет..
но могут быть проблемы с удалеными записями
# valik619 (26.04.2014 / 19:22)Поищи...
у меня есть решение, если надо будет поищу