1. Opis błędu
Brak filtracji zmiennej $_GET['daj'].
2. Zagrożenie
Błąd umożliwiający atak SQL Injection.
3. Rozwiązanie
[OTWÓRZ]
tribearmor.php
[ZNAJDŹ]
Kod php:
        $name $db -> Execute("SELECT * FROM tribe_zbroj WHERE id=".$_GET['daj']); 
[DODAJ PO]
Kod php:
        if ($name -> fields['klan'] != $player -> tribeerror(ERROR); 
[ZNAJDŹ]
Kod php:
        $zbroj $db -> Execute("SELECT * FROM tribe_zbroj WHERE id=".$_GET['daj']); 
[DODAJ PO]
Kod php:
        if ($zbroj -> fields['klan'] != $player -> tribeerror(ERROR);