Das Zeus-Script ist auch das letzte, was man sich als Werbenetzwerk installieren kann, die Entwickler des Scriptes haben es tatsächlich geschafft, in jeder einzelnen Zeile Müll (richtig Laienhafter Schrottcode) zu bauen...
Da ist dann sowas diese SQL-Query drin zu finden:
SELECT * FROM zeus_".strtolower($_GET[art])."
und weitere Programmiertechnische "Highlights" drin zu finden.
Aus diesem Grund kann ich nur jedem, der etwas wert auf Sicherheit oder Effektiven Code legt, ein weiten Bogen um dieses Script zu machen.
Im komplettern Scripte habe ich nicht 1 PHP-Funktion gefunden, von PHP-Klassen darf man da erst garnicht träumen
Es enstand auch, als OOP in PHP noch ein Fremdwort war, insofern kann man dem Script daraus echt keinen Vorwurf machen.
Den Rest, da muss ich dir zustimmen
Aber wenn Fehler im Script sind, dann ist zwar meist der Urheber des Scrptes schuld, trotzdem hat sich der Betreiber um behebung dieser zu kümemrn.
Und viele Fehler sind schon lange bekannt und in den meisten Zeus-WNW auch behoben, wenn sich manche da nicht informieren oder ihr eigenes Ding durchziehn und nicht mit anderen, die sowas schon entdeckt haben, kommunizieren, dann ist das bei anderen Scripten das selbe Problem.
Kill one man, and you are a murderer.
Kill millions of men, and you are a conqueror.
Kill them all, and you are a god. - Jean Rostand, Thoughts of a Biologist (1939)
Denke auch mal, dass es zu Zeiten von PHP3 bzw. darauf aufbauende Vorkenntnisse entstanden ist.
Ach, das Script darf noch verkauft werden bzw. wird noch verkauft?
Könnte man fast als "Körperverletzung" einstufen![]()
Kill one man, and you are a murderer.
Kill millions of men, and you are a conqueror.
Kill them all, and you are a god. - Jean Rostand, Thoughts of a Biologist (1939)
Nicht könnte...das ist das "Script des Grauens"
Da ist von normalen SQL-Injection:
Über "Aussagekräfige" Struktur im Code:PHP-Code:
user u WHERE v.kid='".$_GET['kid']."' AND v.wart='".$_GET['wart']."' AND v.zeit>".$_GET['zeit']." AND v.zeit<". ($_GE
Bis hin zum schwachsinn, alles drin:PHP-Code:
,ebene) VALUES ('$rowforrefsettings[3]','$rowforrefsettings[1]','$rowforrefsettings[2]','$rowforrefsettings[0]')")
Wobei ich stark annehmen muss, das der Autor des Scriptes irgendwie Angst hatte, das seine Datei gleich "zuende" ist...anders kann ich mir das gequetsche im Code nicht erklärenPHP-Code:
if($kampdatas2[10]=="1"){echo "<script language='javascript' type='text/javascript' src='";}
if($_GET[art]=="Forcedtextlink"){$add="&step=1";}else{$add="";}
echo $settings[0],"data/werbung.php?uid=".$_GET['uid']."&kid=$kampdatas2[2]&sid=".$_GET['sid']."&art=$kampdatas2[11]$add";
if($stop!="0"){echo "&step=",$stop;}
if($kampdatas2[10]=="1"){echo "'></script>";}
echo "|";
![]()
Andererseits, so grausam das ist, gibt es ja jetzt schon einiege Zeit den "viel besseren" Nachfolger:
http://akhe.de/
Und das zu echten Schnäppchen Preisen: http://akhe.de/index.php?page=shopfrontend&product=4 (is die dann aus Gold die Uhr?)
Iwie alles OT grad, sorry
EDIT: lol der satz fällt mir grad erst auf:
Profitieren Sie von der Erfahrung von NXGen Scripts und Zeus-Projekt.
Kill one man, and you are a murderer.
Kill millions of men, and you are a conqueror.
Kill them all, and you are a god. - Jean Rostand, Thoughts of a Biologist (1939)