Zitat Zitat von NeoGriever Beitrag anzeigen
...
Ist sehr ausführlich umgesetzt und dürfte gegen alles und jeden gesichert sein. Minusbuchungen, Bugs und Hacks dürften keine Chance haben.
...
Na wenigstens benutzt du den Konjunktiv, aber spar dir solche Aussagen besser gleich ganz

In der Datei /content/konto/refgutschein.php

PHP-Code:
if(isset($_POST["delete"])) {
     
$gg 0;
     
$sql 'DELETE FROM `' $db_prefix '_refkeys` WHERE ';
     foreach(
$_POST["delete"] as $data) {
         
$sqlr 'SELECT * FROM `' $db_prefix '_refkeys` WHERE `id` = ' $data ' LIMIT 1';
         
$erg db_query($sqlr);
         if(
mysql_num_rows($erg) > 0) {
             
$gs mysql_fetch_object($erg);
             if(
$gs->permanent == AND $gs->bonus AND $gs->ref == 0) {
                 
$buchungs_id create_code(14);
                 
db_query('UPDATE `' $db_prefix '_kontodaten` SET `kontostand` = `kontostand` + ' $gs->bonus '  WHERE `uid` = ' $_SESSION['uid'] . ' LIMIT 1');
                 
buchungsliste($buchungs_id,$gs->bonus,"Ref-Gutschein gelöscht",$_SESSION['uid']);
 
//.... 
Wird nicht grpüft, ob die via POST übergebenen Gutschein IDs auch tatsächlich dem aktuell eingeloggten User zugeordnet sind. Da diese nicht schwer zu erraten sind (Auto_increment), und sofern vorhanden und noch nicht eingelöst dem aktuell eingeloggten User gutgeschrieben werden beim Löschen, naja das solltest du jetzt selber erraten können ...

Achso, $_POST["delete"] wird auch nicht geprüft auf SQL Injection, weiter hab ichs mir nicht angeschaut.

Und so einer traut sich dann zu, ein VMS Reloaded....., ach egal ^^