Защита базы данных

  • Автор темы N3CRO
  • Дата начала

Помог ли я вам )

  • да )

    Голосов: 4 80,0%
  • нет (

    Голосов: 1 20,0%

  • Всего проголосовало
    5
N3CRO
Участник
Сообщения
285
Реакции
44
Строго не судите ) первая тема )

Идет в корневой каталог , в файле index.php после <?PHP вставляем код;
PHP:
error_reporting(0); // вывод ошибок

if($_GET['menu']!='admin' && 'support'){
function limpiarez($mensaje){
$mensaje = htmlspecialchars(trim($mensaje));
$mensaje = str_replace("'","&prime;",$mensaje);
$mensaje = str_replace(";","&brvbar;",$mensaje);
$mensaje = str_replace("$"," USD ",$mensaje);
$mensaje = str_replace("<","&lang;",$mensaje);
$mensaje = str_replace(">","&rang;",$mensaje);
$mensaje = str_replace('"',"&rdquo;",$mensaje);
$mensaje = str_replace("%27"," ",$mensaje);
$mensaje = str_replace("0x29"," ",$mensaje);
$mensaje = str_replace("&amp amp ","&",$mensaje);
return $mensaje;
}

foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);}


foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);}

################## Фильтрация всех POST и GET #######################################
function filter_sf(&$sf_array)
{
while (list ($X,$D) = each ($sf_array)):
$sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D))));
endwhile;
}
filter_sf($_GET);
filter_sf($_POST);
#####################################################################################

function anti_sql()
{
$check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
$check = str_replace( "", "/", $check );

$check = mysql_real_escape_string($str);
$check = trim($str);
$check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec");
$check = str_replace($check,"",$str);


if( $check )
{
if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) )
{
$prover = true;
}

if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) )
{
$prover = true;
}

}

if (isset($prover))
{
die( "Попытка атаки на сайт или введены запрещённые символы!" );
return false;
exit;
}
}
anti_sql();

}
 
Последнее редактирование модератором:
Rubrika
Участник
Сообщения
342
Реакции
43
Было, не менее полугода назад. Лично у меня этот скрипт уже больше года. Если не ошибаюсь, то даже знаю кто написал его ) По крайней мере первым продавать начал точно знаю )
 
N3CRO
Участник
Сообщения
285
Реакции
44
Rubrika написал(а):
Было, не менее полугода назад. Лично у меня этот скрипт уже больше года. Если не ошибаюсь, то даже знаю кто написал его ) По крайней мере первым продавать начал точно знаю )
извините не знал , буду внимательнее )
 
APTEMOH
Участник
Сообщения
889
Реакции
256
Telegram
APTEMOH
Можно пользоваться? Работает?
 
N3CRO
Участник
Сообщения
285
Реакции
44
APTEMOH написал(а):
Можно пользоваться? Работает?
если хочешь скрипт а не на что обменяться ты можешь купить у меня .
 
Rubrika
Участник
Сообщения
342
Реакции
43
N3CRO написал(а):
если хочешь скрипт а не на что обменяться ты можешь купить у меня .
да не смешите) Лично я ни разу не видел, чтобы эта защита работала ) Для меня проще посмотреть в самом скрипте где проканывает инъекция, чем эту защиту писать. Приведи пример ее работы, раз утверждаешь, что рабочая.
 
N3CRO
Участник
Сообщения
285
Реакции
44
Rubrika написал(а):
да не смешите) Лично я ни разу не видел, чтобы эта защита работала ) Для меня проще посмотреть в самом скрипте где проканывает инъекция, чем эту защиту писать. Приведи пример ее работы, раз утверждаешь, что рабочая.
Эта защита не для серьёзных инъекций , согласен , но сёровно хоть что то .
 
Rubrika
Участник
Сообщения
342
Реакции
43
N3CRO написал(а):
Эта защита не для серьёзных инъекций , согласен , но сёровно хоть что то .
1) Что ты подразумеваешь под серьезной\несерьезной инъекцией ?
2) Ну а все же, даже для "несерьезных" инъекций - покажи где и как она работает.
 
N3CRO
Участник
Сообщения
285
Реакции
44
  • #10
Rubrika написал(а):
1) Что ты подразумеваешь под серьезной\несерьезной инъекцией ?
2) Ну а все же, даже для "несерьезных" инъекций - покажи где и как она работает.
При нахождении дыры на сайте что человек для начало делает ? , переходит на неё , потом он заливает на наш хост шелл, к примеру "wso2" < этот , но этот код не даёт человек перейти на страницу дыры !!! , я наверное не совсем понятно объяснил ,. да ?
 
Rubrika
Участник
Сообщения
342
Реакции
43
  • #11
N3CRO написал(а):
При нахождении дыры на сайте что человек для начало делает ? , переходит на неё , потом он заливает на наш хост шелл, к примеру "wso2" < этот , но этот код не даёт человек перейти на страницу дыры !!! , я наверное не совсем понятно объяснил ,. да ?
вы понимаете вообще что такое инъекция и что она делает? Судя по вашему сообщению - ваши познания не совсем правильные.

Да и написать и я могу что угодно, вы выложили скрипт и говорите что он работает - так покажите нам его работоспособность.
 
Wsk
Участник
Сообщения
27
Реакции
6
  • #12
Код:
Код таким образом нельзя оформить ?)
 
N3CRO
Участник
Сообщения
285
Реакции
44
  • #13
Если честно то не могу , ну не хватает мозгов что бы объяснить этот код , не хватает и всё !
 
Rubrika
Участник
Сообщения
342
Реакции
43
  • #14
N3CRO написал(а):
Если честно то не могу , ну не хватает мозгов что бы объяснить этот код , не хватает и всё !
тогда зачем утверждаешь, что работает, если работоспособность ты не то чтобы проверить - даже не знаешь как проверить. Тем более не знаешь от чего и как она защищает, хотя надеюсь почитал про инъекции и понял что и как они делают.
 
N3CRO
Участник
Сообщения
285
Реакции
44
  • #15
Спасибо , буду проверять прежде чем вылаживать )
 
LexxTver
Участник
Сообщения
18
Реакции
6
  • #16
Эта защита рабочая?
 
Rubrika
Участник
Сообщения
342
Реакции
43
  • #17
LexxTver написал(а):
Эта защита рабочая?
О, господи, скажи мне, ты слепой? Или читать разучился?Только что по этому поводу шла дискуссия.
 
Вячеслав
Местный
Сообщения
229
Реакции
21
  • #18
Мне так кажется что этот скрипт наоборот делает чтобы можно было заливать в дыру))
 
Сверху