Joh Jan, geht schon in Ordnung. Sollte kein Angriff sein oder sowas!
Zum Thema:
Bei mir läuft das Script sauber durch, egal ob mir oder ohne Foto...
Wenn ich das richtig sehe, dann wird doch jedesmal die Variable "$feld" gefüllt, wenn "$hack" auf true gesetzt wird. Was steht denn in "$feld" bei Dir denn drin?
2 "Fehler" habe ich aber dennoch entdeckt...
1) Zeile 96:
Code:
if ($_FILES["spenderfoto"]["size"] > 0) {
durch
Code:
if (array_key_exists('spenderfoto', $_FILES)) {
ersetzen, um Fehler zu vermeiden, wenn kein Foto angegeben ist...
2) Zeile 144:
Code:
[b]<?php echo preg_replace("\/r?\n/","
", $adresse);?>[/b]
geschickt.
Der RegExp ist falsch... korrekt lautet er "/\r?\n/".
Gruß
Wormid
Debuggers don't remove Bugs, they only show them in Slow-Motion.