Код (Text): elseif (isset($_GET[rights])) { $page.="<br/><b>$_GET[rights]</b>"; $count= mysql_result(mysql_query("SELECT COUNT(id) FROM users WHERE rights='".mysql_real_escape_string($_GET[rights])."'"),0,0); if (!isset($_GET['str'])) {$num_page=1;} else {$num_page=$_GET['str'];} $num_page=intval($num_page); $temp=($num_page-1)*10; $sql=mysql_query("SELECT id, login, char_name, level FROM users WHERE rights='$_GET[rights]' LIMIT ".$temp.", 10"); $page.="<br/>[id] - [login] - [char_name] - [level]<br/><br/>"; while($users = mysql_fetch_array($sql)) { $page.="[".$users[id]."] - [".$users[login]."] - [".$users[char_name]."] - [".$users[level]."] ". "<a href='./?do=admin&mod=players&unset=".$users[id]."'>[СНЯТЬ]</a><a href='./?do=admin&mod=players&redact=".$users[id]."'>[ИЗМ]</a><a href='./?do=admin&mod=players&del=".$users[id]."'>[X]</a><br/>"; } $page.=nav_page(intval(ceil($count/10)), $num_page, "./?do=admin&mod=players&rights=$_GET[rights]&str="); } Есть сомнения так как ругается поиск уязвимостей на вот это $count= mysql_result(mysql_query("SELECT COUNT(id) FROM users WHERE rights='".mysql_real_escape_string($_GET[rights])."'"),0,0); if (!isset($_GET['str'])) {$num_page=1;} else {$num_page=$_GET['str'];} То что красным помечено то и кажет как уязвимость Если что не так помогите исправить
думаю, речь о том, что любой пользователь через адресную строку может сунуть ?rights=... и написать что угодно. тем самым изменить твой sql запрос и сделать с БД что угодно =) Добавлено спустя 4 минуты 8 секунд: кстати, на счет функции mysql_query и ей подобным