еукнпоргл

  • Автор темы Rubrika
  • Дата начала

Вам помогла статья, стоит ли проводить дальнейшие расследования?

  • Да, конечно!

    Голосов: 9 100,0%
  • Нет, не нужно

    Голосов: 0 0,0%

  • Всего проголосовало
    9
BigFruct
Участник
Сообщения
12
Реакции
1
а про 5 пункт я не понял, он тебя оклеветал что ли?
 
Rubrika
Участник
Сообщения
342
Реакции
43
BigFruct написал(а):
а про 5 пункт я не понял, он тебя оклеветал что ли?
Нет, я хотел заказать там дизайн, а оказалось, что он потом шантажирует своих же клиентов. Это огорчило.
 
BigFruct
Участник
Сообщения
12
Реакции
1
Rubrika написал(а):
Нет, я хотел заказать там дизайн, а оказалось, что он потом шантажирует своих же клиентов. Это огорчило.
ага ясно) хорошая статья, теперь знаем где покупать модули:thumbsup:
 
M
MELMC
спасибо автору ,собирался брать скрипт у сале-скрипт,думаю дай ка поищу отзывы что ли,нашел....Еще раз спасибо!
 
Rubrika
Участник
Сообщения
342
Реакции
43
MELMC написал(а):
спасибо автору ,собирался брать скрипт у сале-скрипт,думаю дай ка поищу отзывы что ли,нашел....Еще раз спасибо!
Я рад, что это хоть кому-то помогло )
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
Rubrika написал(а):
Я рад, что это хоть кому-то помогло )
Мне очень приятно получать теплые слова в свой адрес, а так же получать оценки по качеству моей работы. Я вижу, какое направление я упускаю со своей стороны и вижу свои точки роста, над которыми следует работать больше. Спасибо!

Так же могу подтвердить твои слова, насчет меня. Пишут очень много и пишут по несколько сообщений сразу после моего ответа. К сожалению, не представляется возможным всем отвечать своевременно. Так же, это связано с ограничениями отправки писем сразу, не ожидая некоторое время. Поэтому некоторые письма теряются сразу после прочтения. За что приношу свои извинения.

Однако, и ввиду большой загруженности на своей работе, не всегда успеваю сделать заказ своевременно. Так не всегда. Но делаю все возможное, и доп. плюшки в качестве компенсаций клиентам и для поддержания дальнейшего сотрудничества.

Надеюсь на всеобщее понимание.
 
Rubrika
Участник
Сообщения
342
Реакции
43
wh1skas написал(а):
Мне очень приятно получать теплые слова в свой адрес, а так же получать оценки по качеству моей работы. Я вижу, какое направление я упускаю со своей стороны и вижу свои точки роста, над которыми следует работать больше. Спасибо!

Так же могу подтвердить твои слова, насчет меня. Пишут очень много и пишут по несколько сообщений сразу после моего ответа. К сожалению, не представляется возможным всем отвечать своевременно. Так же, это связано с ограничениями отправки писем сразу, не ожидая некоторое время. Поэтому некоторые письма теряются сразу после прочтения. За что приношу свои извинения.

Однако, и ввиду большой загруженности на своей работе, не всегда успеваю сделать заказ своевременно. Так не всегда. Но делаю все возможное, и доп. плюшки в качестве компенсаций клиентам и для поддержания дальнейшего сотрудничества.

Надеюсь на всеобщее понимание.
Ну вот, значит я был прав )) Я тоже последнее время часто не успеваю в срок все доделать)
 
M
MELMC
В общем купил скрипт фермы на сайте farm-sell.ru,в итоге на 9 дне жизни мою ферму взломали и вывели деньги,как позже выяснилось ето
Евгений Семенищев ,создатель http://farm-sell.ru/ . Сначала он отрицал что взломал, позже как выяснилось PAYEER кошелек взломщика с номер продавца скрипта совпадают (скрин https://yadi.sk/i/3kEdPyhwdvP7A ,https://yadi.sk/i/Bfglw-FYdvP78 .Потом он обвинил дыру в модуле SET Бонус (скачанный с этого форума) и утверждал что дыр в его скриптах нет! Верить ему или нет дело ваше,но я бы рекомендовал обходить его стороной !
 
Badb
Участник
Сообщения
85
Реакции
5
  • #10
farm-sell.ru действительно настораживает купил модуль Защита БД после чего мне Евгений Семенищев написал покажи свою ферму я кинул ссылку через 4 дня ферму взломали)) правда взяли не много,ну есть подозрения что после покупки модуля Защита БД произошел взлом,ферма существовал 15 дней не кто не трогал а модуль поставил взломали,обвинять не хочу это только подозрения,могу скинуть код модуля который я купил,может кому интересно будет есть там дыры или нет,так как я в этом не понимаю не чего.
 
kvozimir
Участник
Сообщения
1.935
Реакции
409
ICQ
734713 734713
Skype
  • #11
Badb написал(а):
farm-sell.ru действительно настораживает купил модуль Защита БД после чего мне Евгений Семенищев написал покажи свою ферму я кинул ссылку через 4 дня ферму взломали)) правда взяли не много,ну есть подозрения что после покупки модуля Защита БД произошел взлом,ферма существовал 15 дней не кто не трогал а модуль поставил взломали,обвинять не хочу это только подозрения,могу скинуть код модуля который я купил,может кому интересно будет есть там дыры или нет,так как я в этом не понимаю не чего.
возможно не дыра а шелл,который не каждый увидит
 
dima20010628
Участник
Сообщения
83
Реакции
10
  • #12
Да, скорее всего шелл, скинь код, интересно посмотреть на него, может и действительно он взломал.
 
Badb
Участник
Сообщения
85
Реакции
5
  • #13
Код:
error_reporting(0); // вывод ошибок


if($_GET['menu']!='admin1985adm' && $_GET['menu']!='support'){
function limpiarez($mensaje){
$mensaje = htmlspecialchars(trim($mensaje));
$mensaje = str_replace("'","′",$mensaje);
$mensaje = str_replace(";","¦",$mensaje);
$mensaje = str_replace("$"," USD ",$mensaje);
$mensaje = str_replace("<","&lang;",$mensaje);
$mensaje = str_replace(">","&rang;",$mensaje);
$mensaje = str_replace('"',"&rdquo;",$mensaje);
$mensaje = str_replace("%27"," ",$mensaje);
$mensaje = str_replace("0x29"," ",$mensaje);
$mensaje = str_replace("&amp amp ","&",$mensaje);
return $mensaje;
}
/*
foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);}


foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);}
*/
################## Фильтрация всех POST и GET #######################################
function filter_sf(&$sf_array)
{
while (list ($X,$D) = each ($sf_array)):
  $sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D))));
endwhile;
}
filter_sf($_GET);
filter_sf($_POST);
#####################################################################################

/*function anti_sql()
{
    $check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
    $check = str_replace( "", "/", $check );

    $check = mysql_real_escape_string($str);
    $check = trim($str);            
    $check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec");
    $check = str_replace($check,"",$str);
   
   
    if( $check )
    {
        if((strpos($check, '<')!==false) || (strpos($check, '>')!==false)  ||  (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) )
        {
            $prover = true;
        }
       
        if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) ||  (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false)  )
        {
            $prover = true;
        }
       
    }

    if (isset($prover))
    {
        die( "Попытка атаки на сайт или введены запрещёные символы!" );
        return false;
        exit;
    }
}
anti_sql();
*/
}
 
Rubrika
Участник
Сообщения
342
Реакции
43
  • #14
Я тут дыр не вижу, код наоборот сделан реально как защита. Только экранирование убрать и все. А так - взломать из-за этого кода не могли. Я так считаю )

Badb написал(а):
Код:
error_reporting(0); // вывод ошибок


if($_GET['menu']!='admin1985adm' && $_GET['menu']!='support'){
function limpiarez($mensaje){
$mensaje = htmlspecialchars(trim($mensaje));
$mensaje = str_replace("'","&prime;",$mensaje);
$mensaje = str_replace(";","&brvbar;",$mensaje);
$mensaje = str_replace("$"," USD ",$mensaje);
$mensaje = str_replace("<","&lang;",$mensaje);
$mensaje = str_replace(">","&rang;",$mensaje);
$mensaje = str_replace('"',"&rdquo;",$mensaje);
$mensaje = str_replace("%27"," ",$mensaje);
$mensaje = str_replace("0x29"," ",$mensaje);
$mensaje = str_replace("&amp amp ","&",$mensaje);
return $mensaje;
}
/*
foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);}


foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);}
*/
################## Фильтрация всех POST и GET #######################################
function filter_sf(&$sf_array)
{
while (list ($X,$D) = each ($sf_array)):
  $sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D))));
endwhile;
}
filter_sf($_GET);
filter_sf($_POST);
#####################################################################################

/*function anti_sql()
{
    $check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
    $check = str_replace( "", "/", $check );

    $check = mysql_real_escape_string($str);
    $check = trim($str);           
    $check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec");
    $check = str_replace($check,"",$str);
  
  
    if( $check )
    {
        if((strpos($check, '<')!==false) || (strpos($check, '>')!==false)  ||  (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) )
        {
            $prover = true;
        }
      
        if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) ||  (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false)  )
        {
            $prover = true;
        }
      
    }

    if (isset($prover))
    {
        die( "Попытка атаки на сайт или введены запрещёные символы!" );
        return false;
        exit;
    }
}
anti_sql();
*/
}
 
Stern
Участник
Сообщения
11
Реакции
0
  • #15
Интересная статья, спасибо за подборку.
 
Rubrika
Участник
Сообщения
342
Реакции
43
  • #16
Stern написал(а):
Интересная статья, спасибо за подборку.
На это и был расчет при написании, что поможет )
 
MuhaNN
Участник
Сообщения
40
Реакции
3
  • #17
Удалено!
 
Последнее редактирование:
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #18
к чему был скинут этот код? ) Это жалоба ведь )
Данный код скидывает на мыло phpsell@mail.ru логин и пароль от админки, + хостинг, не устанавливайте его!)
 
MuhaNN
Участник
Сообщения
40
Реакции
3
  • #19
Эл, просто, скинул часть кода из _login.php Есть юзеры, есть скрипты , вот там такое было.
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #20
MuhaNN написал(а):
Эл, просто, скинул часть кода из _login.php Есть юзеры, есть скрипты , вот там такое было.
Убери код, чтобы его никто не устанавливал )
 
Сверху