Rubrika
Участник
- Сообщения
- 342
- Реакции
- 43
Rubrika
Участник
- Сообщения
- 342
- Реакции
- 43
Нет, я хотел заказать там дизайн, а оказалось, что он потом шантажирует своих же клиентов. Это огорчило.BigFruct написал(а):а про 5 пункт я не понял, он тебя оклеветал что ли?
BigFruct
Участник
- Сообщения
- 12
- Реакции
- 1
ага ясно) хорошая статья, теперь знаем где покупать модулиRubrika написал(а):Нет, я хотел заказать там дизайн, а оказалось, что он потом шантажирует своих же клиентов. Это огорчило.
M
MELMC
Rubrika
Участник
- Сообщения
- 342
- Реакции
- 43
Я рад, что это хоть кому-то помогло )MELMC написал(а):спасибо автору ,собирался брать скрипт у сале-скрипт,думаю дай ка поищу отзывы что ли,нашел....Еще раз спасибо!
Мне очень приятно получать теплые слова в свой адрес, а так же получать оценки по качеству моей работы. Я вижу, какое направление я упускаю со своей стороны и вижу свои точки роста, над которыми следует работать больше. Спасибо!Rubrika написал(а):Я рад, что это хоть кому-то помогло )
Так же могу подтвердить твои слова, насчет меня. Пишут очень много и пишут по несколько сообщений сразу после моего ответа. К сожалению, не представляется возможным всем отвечать своевременно. Так же, это связано с ограничениями отправки писем сразу, не ожидая некоторое время. Поэтому некоторые письма теряются сразу после прочтения. За что приношу свои извинения.
Однако, и ввиду большой загруженности на своей работе, не всегда успеваю сделать заказ своевременно. Так не всегда. Но делаю все возможное, и доп. плюшки в качестве компенсаций клиентам и для поддержания дальнейшего сотрудничества.
Надеюсь на всеобщее понимание.
Rubrika
Участник
- Сообщения
- 342
- Реакции
- 43
Ну вот, значит я был прав )) Я тоже последнее время часто не успеваю в срок все доделать)wh1skas написал(а):Мне очень приятно получать теплые слова в свой адрес, а так же получать оценки по качеству моей работы. Я вижу, какое направление я упускаю со своей стороны и вижу свои точки роста, над которыми следует работать больше. Спасибо!
Так же могу подтвердить твои слова, насчет меня. Пишут очень много и пишут по несколько сообщений сразу после моего ответа. К сожалению, не представляется возможным всем отвечать своевременно. Так же, это связано с ограничениями отправки писем сразу, не ожидая некоторое время. Поэтому некоторые письма теряются сразу после прочтения. За что приношу свои извинения.
Однако, и ввиду большой загруженности на своей работе, не всегда успеваю сделать заказ своевременно. Так не всегда. Но делаю все возможное, и доп. плюшки в качестве компенсаций клиентам и для поддержания дальнейшего сотрудничества.
Надеюсь на всеобщее понимание.
M
MELMC
В общем купил скрипт фермы на сайте farm-sell.ru,в итоге на 9 дне жизни мою ферму взломали и вывели деньги,как позже выяснилось ето
Евгений Семенищев ,создатель http://farm-sell.ru/ . Сначала он отрицал что взломал, позже как выяснилось PAYEER кошелек взломщика с номер продавца скрипта совпадают (скрин https://yadi.sk/i/3kEdPyhwdvP7A ,https://yadi.sk/i/Bfglw-FYdvP78 .Потом он обвинил дыру в модуле SET Бонус (скачанный с этого форума) и утверждал что дыр в его скриптах нет! Верить ему или нет дело ваше,но я бы рекомендовал обходить его стороной !
Евгений Семенищев ,создатель http://farm-sell.ru/ . Сначала он отрицал что взломал, позже как выяснилось PAYEER кошелек взломщика с номер продавца скрипта совпадают (скрин https://yadi.sk/i/3kEdPyhwdvP7A ,https://yadi.sk/i/Bfglw-FYdvP78 .Потом он обвинил дыру в модуле SET Бонус (скачанный с этого форума) и утверждал что дыр в его скриптах нет! Верить ему или нет дело ваше,но я бы рекомендовал обходить его стороной !
Badb
Участник
- Сообщения
- 85
- Реакции
- 5
farm-sell.ru действительно настораживает купил модуль Защита БД после чего мне Евгений Семенищев написал покажи свою ферму я кинул ссылку через 4 дня ферму взломали)) правда взяли не много,ну есть подозрения что после покупки модуля Защита БД произошел взлом,ферма существовал 15 дней не кто не трогал а модуль поставил взломали,обвинять не хочу это только подозрения,могу скинуть код модуля который я купил,может кому интересно будет есть там дыры или нет,так как я в этом не понимаю не чего.
возможно не дыра а шелл,который не каждый увидитBadb написал(а):farm-sell.ru действительно настораживает купил модуль Защита БД после чего мне Евгений Семенищев написал покажи свою ферму я кинул ссылку через 4 дня ферму взломали)) правда взяли не много,ну есть подозрения что после покупки модуля Защита БД произошел взлом,ферма существовал 15 дней не кто не трогал а модуль поставил взломали,обвинять не хочу это только подозрения,могу скинуть код модуля который я купил,может кому интересно будет есть там дыры или нет,так как я в этом не понимаю не чего.
dima20010628
Участник
- Сообщения
- 83
- Реакции
- 10
Badb
Участник
- Сообщения
- 85
- Реакции
- 5
Код:
error_reporting(0); // вывод ошибок
if($_GET['menu']!='admin1985adm' && $_GET['menu']!='support'){
function limpiarez($mensaje){
$mensaje = htmlspecialchars(trim($mensaje));
$mensaje = str_replace("'","′",$mensaje);
$mensaje = str_replace(";","¦",$mensaje);
$mensaje = str_replace("$"," USD ",$mensaje);
$mensaje = str_replace("<","⟨",$mensaje);
$mensaje = str_replace(">","⟩",$mensaje);
$mensaje = str_replace('"',"”",$mensaje);
$mensaje = str_replace("%27"," ",$mensaje);
$mensaje = str_replace("0x29"," ",$mensaje);
$mensaje = str_replace("& amp ","&",$mensaje);
return $mensaje;
}
/*
foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);}
foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);}
*/
################## Фильтрация всех POST и GET #######################################
function filter_sf(&$sf_array)
{
while (list ($X,$D) = each ($sf_array)):
$sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D))));
endwhile;
}
filter_sf($_GET);
filter_sf($_POST);
#####################################################################################
/*function anti_sql()
{
$check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
$check = str_replace( "", "/", $check );
$check = mysql_real_escape_string($str);
$check = trim($str);
$check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec");
$check = str_replace($check,"",$str);
if( $check )
{
if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) )
{
$prover = true;
}
if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) )
{
$prover = true;
}
}
if (isset($prover))
{
die( "Попытка атаки на сайт или введены запрещёные символы!" );
return false;
exit;
}
}
anti_sql();
*/
}
Rubrika
Участник
- Сообщения
- 342
- Реакции
- 43
Я тут дыр не вижу, код наоборот сделан реально как защита. Только экранирование убрать и все. А так - взломать из-за этого кода не могли. Я так считаю )
Badb написал(а):Код:error_reporting(0); // вывод ошибок if($_GET['menu']!='admin1985adm' && $_GET['menu']!='support'){ function limpiarez($mensaje){ $mensaje = htmlspecialchars(trim($mensaje)); $mensaje = str_replace("'","′",$mensaje); $mensaje = str_replace(";","¦",$mensaje); $mensaje = str_replace("$"," USD ",$mensaje); $mensaje = str_replace("<","⟨",$mensaje); $mensaje = str_replace(">","⟩",$mensaje); $mensaje = str_replace('"',"”",$mensaje); $mensaje = str_replace("%27"," ",$mensaje); $mensaje = str_replace("0x29"," ",$mensaje); $mensaje = str_replace("& amp ","&",$mensaje); return $mensaje; } /* foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);} foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);} foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);} foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);} foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);} foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);} foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);} foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);} foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);} foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);} */ ################## Фильтрация всех POST и GET ####################################### function filter_sf(&$sf_array) { while (list ($X,$D) = each ($sf_array)): $sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D)))); endwhile; } filter_sf($_GET); filter_sf($_POST); ##################################################################################### /*function anti_sql() { $check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) ); $check = str_replace( "", "/", $check ); $check = mysql_real_escape_string($str); $check = trim($str); $check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec"); $check = str_replace($check,"",$str); if( $check ) { if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) ) { $prover = true; } if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) ) { $prover = true; } } if (isset($prover)) { die( "Попытка атаки на сайт или введены запрещёные символы!" ); return false; exit; } } anti_sql(); */ }
Rubrika
Участник
- Сообщения
- 342
- Реакции
- 43
На это и был расчет при написании, что поможет )Stern написал(а):Интересная статья, спасибо за подборку.
MuhaNN
Местный
- Сообщения
- 40
- Реакции
- 3
к чему был скинут этот код? ) Это жалоба ведь )
Данный код скидывает на мыло phpsell@mail.ru логин и пароль от админки, + хостинг, не устанавливайте его!)
Данный код скидывает на мыло phpsell@mail.ru логин и пароль от админки, + хостинг, не устанавливайте его!)
MuhaNN
Местный
- Сообщения
- 40
- Реакции
- 3
Убери код, чтобы его никто не устанавливал )MuhaNN написал(а):Эл, просто, скинул часть кода из _login.php Есть юзеры, есть скрипты , вот там такое было.