blackvj, Зачем число записывать строчным типом? Пишите без апострофов
if (count($user) > 1) {
...
}
Или вообще проверять на пустоту
if (!empty($user)) {
...
}
ДоХтор, это не мой код, я только isset($_POST['submit']) дописал.
# blackvj (30.05.2016 / 21:36)
В последней версии от MARAZM, есть критическая ошибка, которая при регистрации будет обнулять регистрацию.
В reg.php 15 строчку заменить на
if (isset($_POST['submit']) || mysql_result(mysql_query(
так оно больше 1го раза не должно пустить
MARAZM, А когда ник подтверждаешь? Вот тут у тя и косяк
Хм, сегодня Яндекс забанил сайт. Вердикт поведенческий анализ.
Оказывается uLogin стал формировать скрытые перенаправления на вредоносные сайты.
# blackvj (11.06.2016 / 20:32)
Хм, сегодня Яндекс забанил сайт. Вердикт поведенческий анализ.
Оказывается uLogin стал формировать скрытые перенаправления на вредоносные сайты.
более того, такое могу делать кнопки поделиться в сетях сторонние, вообще все сторонние разработки могут что то плохое сделать сайту
# blackvj (11.06.2016 / 20:32)
Хм, сегодня Яндекс забанил сайт. Вердикт поведенческий анализ.
Оказывается uLogin стал формировать скрытые перенаправления на вредоносные сайты.
Короче пиши в саппорт Яндегса, раскажи что и как.. Они войдут в положение, скажи что снес это..
Fublin, Я уже подал заявку на перепроверку сайта в Яндексе. Думаю через несколько дней всё будет good.
Оказывается даже популярный скрипт начал вирусами промышлять. Лог писал вот что:
XMLHttpRequest cannot load
http://blogsreal.com/visit.php. No 'Access-Control-Allow-Origin' header is present on the requested resource. Origin 'null' is therefore not allowed access.
XMLHttpRequest cannot load
http://rasputin-gel.ru/comebacker/. Response to preflight request doesn't pass access control check: No 'Access-Control-Allow-Origin' header is present on the requested resource. Origin 'null' is therefore not allowed access. The response had HTTP status code 405.
jquery-1.8.3.min.js:2 OPTIONS
http://rasputin-gel.ru/comebacker/
Uncaught SecurityError: Sandbox access violation: Blocked a frame at "http://.ru" from accessing a frame at "null". The frame being accessed is sandboxed and lacks the "allow-same-origin" flag.
Короче что-то пыталось тело моей страницы изменить и повторно что-то открыть.
Наверно нужно будет на Логинзу переходить.
Я давно писал про этот улогин, по сути люди отдают свои пароли и логины третьему лицу просто потому что они написали такой скрипт и выложили в сеть..
А это и кучи мыла а его мона продавать - базы данных, и прочие админы пабликов больтших, а везде на сайтах сказано что если пользователь профукал сам свой пароль то сайт не несет отвесенности.. Есть же API у соцсетей, не думаю что там так уж сложно написать вход такой самому