login  Naam:   Wachtwoord: 
Registreer je!
 Forum

radios geven rare output ?

Offline vinTage - 13/04/2006 12:27 (laatste wijziging 13/04/2006 12:31)
Avatar van vinTageNieuw lid Met mijn naab skillz heb ik zelf een polletje in elkaar gedraaid, maar nu heb ik toch iets geks...

Er zijn alleen een aantal radio selects te zien en een submit, je kan dus nergens zelf iets invullen.
Toch presteerd eoa bot het om
Citaat:
it
Content-Type: multipart/alternative; boundary=

Citaat:
innissy
Content-Type: multipart/alternative; boun

Citaat:
and
Content-Type: multipart/alternative; boundary

in mn database te zetten ?!?

mn code (niet zon beste i know) kan je vinden op plaatscode.be


edit: oh mn vraag, hoe krijgt die bab00n dat voor elkaar ?
mn poll laat dat niet zien bij de resultaten, maar toch vind ik het raar.

5 antwoorden

Gesponsorde links
Offline Stijn - 13/04/2006 12:40 (laatste wijziging 13/04/2006 12:45)
Avatar van Stijn PHP expert Wat kan jij raar uitleggen Staat die 'Content-Type: multipart/alternative' in je mysql tabel of wat gebeurt? Blijf vooral kalm en ademen 

Volgens mij ligt het niet aan je code om je polls te weergeven want die is in mijn ogen correct , maar geef eens de insert code...

[edit]

Kheb je oplossing. Je eerste while loop daar loopt het al fout. Dit is de verbeterde versie:
  1. <?
  2. $getVraag = mysql_query("SELECT * FROM vijverpoll WHERE id=1") or die (mysql_error());
  3. $opties = NULL;
  4. while ($antwoord = mysql_fetch_array($getVraag))
  5. {
  6. $vraag = htmlentities($antwoord['vraag']);
  7. $opties .= $antwoord['keuzes'];
  8. }
  9. ?>


Geef eens een dump van de array $mogelijkheden als dit nog niet werkt.
Offline vinTage - 13/04/2006 12:59 (laatste wijziging 13/04/2006 13:02)
Avatar van vinTage Nieuw lid Eerst en vooral ben ik kalm, die poll is niet zo heel belangrijk, en die rare inserts hebben verder geen invloed op de resultaten. 

Die quotes die ik hierboven gezet heb worden in de db gezet bij de resultaten van "gestemdOp".

En de insertcode staat gewoon op pastebin helemaal onderin.

Verder "denk" ik niet dat het ligt aan die $opties = NULL; want die is er alleen om uit te lezen niet om te posten.
Maar i zal het toevoegen gewoon om te testen.

Ondertussen vernoed ik dat het gewoon op afstand word gepost.
Dus je hebt een bot, die doorzoekt de source, ziet dat er in een form een submit knop staat, en welke "gegevens" er gepost kunnen worden (de naam ervan toch) simuleerd zon zelfde form, maar ipv radiobuttons maakt hij gewoon een textvak met dezelfde naam en als value die wazige zooi.
Dan als de formactie zet hij gewoon mijn poll....
Ik denk dat dit dus te vookomen is op deze manier.
^^

dat die bot maar "fragmenten" kan posten is gewoon omdat ik mn db tabel niet groter heb gemaakt.
Offline Stijn - 13/04/2006 13:03
Avatar van Stijn PHP expert geef toch maar eens die dump van die array $mogelijkheden. Want daar zouden de fouten in moeten zitten. Trouwens van die $opties = NULL en die $opties .= $... klopt wel anders zit je met één optie 
Offline vinTage - 13/04/2006 13:05 (laatste wijziging 13/04/2006 13:08)
Avatar van vinTage Nieuw lid die poll werkt al een maand of 3 zonder problemen.
behalve dat er een bot 3 vage dingen heeft gepost die ik toevallig zag via phpmyadmin.

Maar ik zal ff doen wat je zei 
var_dump:
  1. array(5) { [0]=> string(9) "Geweldig." [1]=> string(5) "Leuk." [2]=> string(9) "Redelijk." [3]=> string(6) "Matig." [4]=> string(19) "Hoe was de vorige ?" }

Offline Thomas - 13/04/2006 13:51
Avatar van Thomas Moderator Hmm, die rare inserts zouden kunnen duiden op iemand die probeert via jouw site spam te versturen, misschien heeft het hier iets mee te maken.

Als je andere formulieren op je site hebt (vooral waarin e-mailadressen gezet kunnen worden, zoals bijvoorbeeld "tell-a-friend"-formulieren), loont het misschien de moeite om deze na te lopen.

De controle die ik gebruik op velden die "vatbaar" zijn (ze waren al niet vatbaar, maar dit is een mooie spamfilter) is de volgende:

  1. // http://www.e3internet.com/greenhouse/nick/06/09/2005/spammers-hacking-comment-forms/
  2. // http://securephp.damonkohler.com/index.php/Email_Injection
  3. //!
  4. /*!
  5. */
  6. function mime_hack_check($in)
  7. {
  8. return (eregi("\r", $in) || eregi("\n", $in) // vangt geen %0A of %0D af? vrij nutteloos dus
  9. || eregi("%0A", $in) || eregi("%0D", $in)
  10. || eregi("Content-Type", $in)
  11. || eregi("bcc: ", $in));
  12. }


Als deze functie true retourneert heb je grote kans dat iemand de boel probeert te verzieken.
Gesponsorde links
Dit onderwerp is gesloten.
Actieve forumberichten
© 2002-2024 Sitemasters.be - Regels - Laadtijd: 0.22s