Come da oggetto.![]()
Lo script incriminato è questo:
codice:<?php include("config.inc.php"); $titolo = $_POST['titolo']; $autore = $_POST['autore']; $mail = $_POST['mail']; $testo = $_POST['testo']; $titolo = addslashes(stripslashes($titolo)); $autore = addslashes(stripslashes($autore)); $mail = addslashes(stripslashes($mail)); $testo = addslashes(stripslashes($testo)); $titolo = str_replace("<", "<", $titolo); $titolo = str_replace(">", ">", $titolo); $autore = str_replace("<", "<", $autore); $autore = str_replace(">", ">", $autore); $testo = str_replace("<", "<", $testo); $testo = str_replace(">", ">", $testo); $testo = nl2br($testo); $mese = $_POST['mese']; $giorno = $_POST['giorno']; $anno = $_POST['anno']; $data = mktime("0", "0", "0", $mese, $giorno, $anno); include("./config.inc.php"); $db = mysql_connect($db_host, $db_user, $db_password); if ($db == FALSE) die ("Errore nella connessione. Verificare i parametri nel file config.inc.php"); mysql_select_db($db_name, $db); $query = "INSERT INTO news (titolo, testo, data, autore, mail) VALUES ('$titolo', '$testo', '$data', '$autore', '$mail')"; mysql_query($query, $db); mysql_close($db); ?>

Rispondi quotando
