Member profile

OCH NÖ, ECHT ??
Dreck !!

Du ich muss jetzt hier weg. Bin gegen 19 Uhr wieder erreichbar. Wenn du ICQ hast dann adde mich mal (UIN im Profil) wenn nicht dann schau mal nach 20 Uhr wieder hier rein.

Und bitte poste mal drei txt Dateien hier rein das ich das mal zuhause testen kann!

CU
 
ok hier is die standart txt

übrigens kannst du acuh unter Test bei gf-fight schaun

Damian,DarkSuMer2010@web.de,MArtin,17,72732215,DoD,Counterstrike,Rocket Arena,quake,bw,Was ueber Dich Etc hier!,ak,de_dust,Counterstrike
 
Also bei mir läuft es jetzt. Ist ein merkwürdiger Fehler.

Du must halt noch deine Verzeichnisse und Dateinamen anpassen:
PHP:
<table>

<?
$folder = "daten/";
$ordner = opendir( $folder );

while ( $olesen = readdir ( $ordner ) ) {
	
    if ( $olesen != "." and $olesen != ".." ) {

	    $datei = fopen ( $folder.$olesen, "r" );
	    $olesen2 = substr ( $olesen, 0, -4 ); 
	    $dlesen = fgets ( $datei, 1000 );
	
	    $daten = explode ( ",", $dlesen );
	    
	    if ( $daten[6] == "Counterstrike" ) {
		    echo "<tr>";
		    echo "<td>$daten[0]</td>";    
		    echo "<td><a href=\"mailto:$daten[1]\">$daten[1]</a></td>";
		    echo "<td>$daten[2]</td>";
		    echo "<td>$daten[4]</td>";
		    echo "<td>$daten[3]</td>";
		    echo "<td>$daten[14]</td>";
		    echo "<td><a href=\"test2.php?pos=$olesen2\">Details</a></td>";
	    	echo "</tr>";
	    }
	    else {
	    	echo "";
	    }
	}
}
closedir ( $ordner );
?>

</table>
Details Seite:
PHP:
<?
$pos = $HTTP_GET_VARS["pos"];

$folder = "daten/";

$member = $folder.$pos.".txt";

$datei = fopen($member, "r");
$dlesen = fgets($datei, "1000");
$daten = explode(",", $dlesen);
echo "<center>Das ist $daten[0]<br>Seine Mail ist $daten[1]</center>"; 
fclose ( $datei );
?>

$pos = $HTTP_GET_VARS["pos"]; <--- War der Hacken. Normalerweise ist eine Variable die per URL übergeben wird vom Typ POST. Das hier wird aber als GET interpretiert und ist seltsam. Must mal bei deinem provider fragen. Aber so geht es jetzt mal.

Gruß
Fatilty
 
Ich habe nochmal ein bischen geschaut was das Problem ist. Es ist kein Problem:

Ein Feature von PHP zur Erhöhung der Sicherheit ist die Konfiguration von PHP mit register_globals = off. Mit Deaktivierung der Möglichkeit, irgendeine vom Benutzer übertragenen Variable in den PHP Code zu injizieren, können Sie die Anzahl "vergifteter" Variablen reduzieren, welche ein potentieller Angreifer zufügen könnte. Dieser benötigt mehr Zeit, um sich Übermittlungen auszudenken, und Ihre internen Variablen sind effektiv von den übergebenen Benutzervariablen isoliert.

Während dies den benötigten Aufwand mit PHP zu arbeiten leicht erhöht ist dargelegt, dass die Vorteile gegenüber dem Aufwand klar überwiegen.
 
Jo dann wars doch kein fehler wie gesagt nochmal danke, :D obwohl mir da gerade was einfällt :D , joke ,ich hab ja noch n clanwar script aber das funzt sicher auf die gleiche weise !!! :D

kannst du mir noch erklären was $trim bedeutet?
oder wie ich zeilenweise auslese?
bzw ne bestimme zeile aus einem txt doku widergebe ?
wär nett danke :D
 

Neue Beiträge

Zurück