Jump to content

zhenyasim

Актив

Everything posted by zhenyasim

  1. Recouse, тебе пофлудить захотелось чтоль? Есть хук и есть. Тебе какая разница-то?
  2. WOLF, и у меня FF пишет, что хостинг блокнул его аккаунт.
  3. mylipetsk, а сами не умеете разве?) Вперед.
  4. lg29, и нулл от мафии. Там тоже баги?)
  5. DeViLKIS, ну, напишите. Администрация, наверное, не будет против.)
  6. soga, и что же они говорят?
  7. leha85, оверсейла у нас нет. Будем рады видеть вас в качестве нашего клиента.
  8. vds-3-ru - самое то будет. Только придется оптимизировать вам вдс. Если с панелью, то вам обязательно нужен будет апач. Вынужден покинуть вас. Дела на хостинге. В тикеты напишите. Там все уточнят и помогут.
  9. Ну, у нас можете взять. Адрес хостинга в личку скинул. Знания потребуются, конечно, для настройки вдс. Но если возникнут вопросы, то в тикеты напишите. Начиная с тарифа вдс-2-ру, панель лайт - бесплатно.
  10. lg29, фсб найдут - раз. Два - додуматься можно было, что я написал. А не орать, как потерпевший.
  11. Статьи 272-274
  12. lg29, и на будущее: статьи 272–274
  13. lg29, а ты - хостер чтоль?)
  14. Avillex, атака производится для забития канала. Ибо ддос забивает канал. А во-вторых, у вас апач жрет и процессор, и память. IP ддоса в логах настоящего времени посмотреть можно. Для докозательств.
  15. Kylaksizov, я тебе подсказал уязвимость, с помощью который можно взломать. Просто не устанавливая. Код немного изучил.
  16. Kylaksizov, ну, если он никого не смог взломать, кроме юзера. Делаем выводы.)
  17. Kylaksizov, нет. Не думаю, что Федя силен в хакинге.)
  18. Kylaksizov, не за что. Удачи. Я хостингом и форумом заниматься.
  19. Kylaksizov, очень хорошо.) Ладно. Завтра еще XSS поищу. Развивайтесь дальше.
  20. Kylaksizov, SQL иньекций не нашел я.
  21. Kylaksizov, погуглите. Много полезной инфы по фильтрации найдете. Я понимаю, что нет. У вас данные тупо http-запросами передаются, на сколько я понял. Я просто пример привел. Объяснил и подтолкнул. Дальше дело за вами.
  22. Kylaksizov, нет. Именно фильтрацию. Пример кода. Переделаете под себя: class XssFilter extends CFilter { public $clean = 'all'; protected function preFilter($filterChain) { $this->clean = trim(strtoupper($this->clean)); $data = array( 'GET' => &$_GET, 'POST' => &$_POST, 'COOKIE' => &$_COOKIE, 'FILES' => &$_FILES ); if($this->clean === 'ALL' || $this->clean === '*') { $this->clean = 'GET,POST,COOKIE,FILES'; } $dataForClean = split(',',$this->clean); if(count($dataForClean)) { foreach ($dataForClean as $key => $value) { if(isset ($data[$value]) && count($data[$value])) { $this->doXssClean($data[$value]); } } } return true; } protected function postFilter($filterChain) { // logic being applied after the action is executed } private function doXssClean(&$data) { if(is_array($data) && count($data)) { foreach($data as $k => $v) { $data[$k] = $this->doXssClean($v); } return $data; } if(trim($data) === '') { return $data; } // xss $data = str_replace(array('&amp;','&lt;','&gt;'), array('&amp;amp;','&amp;lt;','&amp;gt;'), $data); $data = preg_replace('/(&#*w+)[x00-x20]+;/u', '$1;', $data); $data = preg_replace('/(&#x*[0-9A-F]+);*/iu', '$1;', $data); $data = html_entity_decode($data, ENT_COMPAT, 'UTF-8'); // Remove any attribute starting with "on" or xmlns $data = preg_replace('#(<[^>]+?[x00-x20"'])(?:on|xmlns)[^>]*+>#iu', '$1>', $data); // Remove javascript: and vbscript: protocols $data = preg_replace('#([a-z]*)[x00-x20]*=[x00-x20]*([`'"]*)[x00-x20]*j[x00-x20]*a[x00-x20]*v[x00-x20]*a[x00-x20]*s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:#iu', '$1=$2nojavascript...', $data); $data = preg_replace('#([a-z]*)[x00-x20]*=(['"]*)[x00-x20]*v[x00-x20]*b[x00-x20]*s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:#iu', '$1=$2novbscript...', $data); $data = preg_replace('#([a-z]*)[x00-x20]*=(['"]*)[x00-x20]*-moz-​binding[x00-x20]*:#u', '$1=$2nomozbinding...', $data); // Only works in IE: <span style="width: exp​ression(alert('Ping!'));"></span> $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?exp​ression[x00-x20]*([^>]*+>#i', '$1>', $data); $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?behaviour[x00-x20]*([^>]*+>#i', '$1>', $data); $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:*[^>]*+>#iu', '$1>', $data); // Remove namespaced elements (we do not need them) $data = preg_replace('#</*w+:w[^>]*+>#i', '', $data); do { // Remove really unwanted tags $old_data = $data; $data = preg_replace('#</*(?:applet|b(?:ase|gsound|link)|embed|frame(?:set)?|i(?:frame|layer)|l(?:ayer|ink)|meta|object|s(?:cript|tyle)|title|xml)[^>]*+>#i', '', $data); } while ($old_data !== $data); return $data; } } ?> Дальше я уже завтра поищу уязвимости.
  23. Kylaksizov, мне просто понравились эти шарики. Теперь по теме: Пока что нашел одну XSS атаку. echo file_get_contents($_POST['wm']); В файле get_mes.php Рекомендую запретить включение напрямую таких параметров. Или сделать фильтрацию запросов.
  24. Kylaksizov, у меня хостинг и форум свой. Терпение надо тоже иметь. Вашим чатом в последнюю очередь займусь.
  25. Kylaksizov, у меня и свои дела имеются, если на то пошло.