Everything posted by zhenyasim
-
Репутация на каждой странице 1.0.0
Recouse, тебе пофлудить захотелось чтоль? Есть хук и есть. Тебе какая разница-то?
-
Как и где это передвинуть.(footer)
WOLF, и у меня FF пишет, что хостинг блокнул его аккаунт.
-
Videos System 3.0.0
mylipetsk, а сами не умеете разве?) Вперед.
-
4.0: Ваш выбор - nulled или license?
lg29, и нулл от мафии. Там тоже баги?)
-
Проблема с добавлением файлов в сообщение
DeViLKIS, ну, напишите. Администрация, наверное, не будет против.)
-
Какого х...
soga, и что же они говорят?
-
Выбор VDS
leha85, оверсейла у нас нет. Будем рады видеть вас в качестве нашего клиента.
-
Выбор VDS
vds-3-ru - самое то будет. Только придется оптимизировать вам вдс. Если с панелью, то вам обязательно нужен будет апач. Вынужден покинуть вас. Дела на хостинге. В тикеты напишите. Там все уточнят и помогут.
-
Выбор VDS
Ну, у нас можете взять. Адрес хостинга в личку скинул. Знания потребуются, конечно, для настройки вдс. Но если возникнут вопросы, то в тикеты напишите. Начиная с тарифа вдс-2-ру, панель лайт - бесплатно.
-
DOS-атака
lg29, фсб найдут - раз. Два - додуматься можно было, что я написал. А не орать, как потерпевший.
-
DOS-атака
Статьи 272-274
-
DOS-атака
lg29, и на будущее: статьи 272–274
-
DOS-атака
lg29, а ты - хостер чтоль?)
-
DOS-атака
Avillex, атака производится для забития канала. Ибо ддос забивает канал. А во-вторых, у вас апач жрет и процессор, и память. IP ддоса в логах настоящего времени посмотреть можно. Для докозательств.
-
Чат для администраторов
Kylaksizov, я тебе подсказал уязвимость, с помощью который можно взломать. Просто не устанавливая. Код немного изучил.
-
Чат для администраторов
Kylaksizov, ну, если он никого не смог взломать, кроме юзера. Делаем выводы.)
-
Чат для администраторов
Kylaksizov, нет. Не думаю, что Федя силен в хакинге.)
-
Чат для администраторов
Kylaksizov, не за что. Удачи. Я хостингом и форумом заниматься.
-
Чат для администраторов
Kylaksizov, очень хорошо.) Ладно. Завтра еще XSS поищу. Развивайтесь дальше.
-
Чат для администраторов
Kylaksizov, SQL иньекций не нашел я.
-
Чат для администраторов
Kylaksizov, погуглите. Много полезной инфы по фильтрации найдете. Я понимаю, что нет. У вас данные тупо http-запросами передаются, на сколько я понял. Я просто пример привел. Объяснил и подтолкнул. Дальше дело за вами.
-
Чат для администраторов
Kylaksizov, нет. Именно фильтрацию. Пример кода. Переделаете под себя: class XssFilter extends CFilter { public $clean = 'all'; protected function preFilter($filterChain) { $this->clean = trim(strtoupper($this->clean)); $data = array( 'GET' => &$_GET, 'POST' => &$_POST, 'COOKIE' => &$_COOKIE, 'FILES' => &$_FILES ); if($this->clean === 'ALL' || $this->clean === '*') { $this->clean = 'GET,POST,COOKIE,FILES'; } $dataForClean = split(',',$this->clean); if(count($dataForClean)) { foreach ($dataForClean as $key => $value) { if(isset ($data[$value]) && count($data[$value])) { $this->doXssClean($data[$value]); } } } return true; } protected function postFilter($filterChain) { // logic being applied after the action is executed } private function doXssClean(&$data) { if(is_array($data) && count($data)) { foreach($data as $k => $v) { $data[$k] = $this->doXssClean($v); } return $data; } if(trim($data) === '') { return $data; } // xss $data = str_replace(array('&','<','>'), array('&amp;','&lt;','&gt;'), $data); $data = preg_replace('/(&#*w+)[x00-x20]+;/u', '$1;', $data); $data = preg_replace('/(&#x*[0-9A-F]+);*/iu', '$1;', $data); $data = html_entity_decode($data, ENT_COMPAT, 'UTF-8'); // Remove any attribute starting with "on" or xmlns $data = preg_replace('#(<[^>]+?[x00-x20"'])(?:on|xmlns)[^>]*+>#iu', '$1>', $data); // Remove javascript: and vbscript: protocols $data = preg_replace('#([a-z]*)[x00-x20]*=[x00-x20]*([`'"]*)[x00-x20]*j[x00-x20]*a[x00-x20]*v[x00-x20]*a[x00-x20]*s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:#iu', '$1=$2nojavascript...', $data); $data = preg_replace('#([a-z]*)[x00-x20]*=(['"]*)[x00-x20]*v[x00-x20]*b[x00-x20]*s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:#iu', '$1=$2novbscript...', $data); $data = preg_replace('#([a-z]*)[x00-x20]*=(['"]*)[x00-x20]*-moz-binding[x00-x20]*:#u', '$1=$2nomozbinding...', $data); // Only works in IE: <span style="width: expression(alert('Ping!'));"></span> $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?expression[x00-x20]*([^>]*+>#i', '$1>', $data); $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?behaviour[x00-x20]*([^>]*+>#i', '$1>', $data); $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:*[^>]*+>#iu', '$1>', $data); // Remove namespaced elements (we do not need them) $data = preg_replace('#</*w+:w[^>]*+>#i', '', $data); do { // Remove really unwanted tags $old_data = $data; $data = preg_replace('#</*(?:applet|b(?:ase|gsound|link)|embed|frame(?:set)?|i(?:frame|layer)|l(?:ayer|ink)|meta|object|s(?:cript|tyle)|title|xml)[^>]*+>#i', '', $data); } while ($old_data !== $data); return $data; } } ?> Дальше я уже завтра поищу уязвимости.
-
Чат для администраторов
Kylaksizov, мне просто понравились эти шарики. Теперь по теме: Пока что нашел одну XSS атаку. echo file_get_contents($_POST['wm']); В файле get_mes.php Рекомендую запретить включение напрямую таких параметров. Или сделать фильтрацию запросов.
-
Чат для администраторов
Kylaksizov, у меня хостинг и форум свой. Терпение надо тоже иметь. Вашим чатом в последнюю очередь займусь.
-
Чат для администраторов
Kylaksizov, у меня и свои дела имеются, если на то пошло.