![](https://ipbmafia.ru/uploads/set_resources_39/84c1e40ea0e759e3f1505eb1788ddf3c_pattern.png)
![](https://ipbmafia.ru/uploads/set_resources_39/84c1e40ea0e759e3f1505eb1788ddf3c_default_photo.png)
zhenyasim
-
Постов
631 -
Зарегистрирован
-
Посещение
-
Победитель дней
3
Тип контента
Профили
Загрузки
База знаний IPS Community Suite 4
База знаний IP.Board 3.x
Форумы
События
Магазин
Совместные покупки
Сообщения, опубликованные zhenyasim
-
-
mylipetsk, а сами не умеете разве?) Вперед.
-
lg29, и нулл от мафии. Там тоже баги?)
-
DeViLKIS, ну, напишите. Администрация, наверное, не будет против.)
-
soga, и что же они говорят?
-
leha85, оверсейла у нас нет. Будем рады видеть вас в качестве нашего клиента.
-
vds-3-ru - самое то будет. Только придется оптимизировать вам вдс. Если с панелью, то вам обязательно нужен будет апач.
Вынужден покинуть вас. Дела на хостинге. В тикеты напишите. Там все уточнят и помогут.
-
Ну, у нас можете взять. Адрес хостинга в личку скинул. Знания потребуются, конечно, для настройки вдс. Но если возникнут вопросы, то в тикеты напишите. Начиная с тарифа вдс-2-ру, панель лайт - бесплатно.
-
-
-
-
lg29, а ты - хостер чтоль?)
-
-
Kylaksizov, я тебе подсказал уязвимость, с помощью который можно взломать. Просто не устанавливая. Код немного изучил.
-
Kylaksizov, ну, если он никого не смог взломать, кроме юзера. Делаем выводы.)
-
Kylaksizov, нет. Не думаю, что Федя силен в хакинге.)
-
Kylaksizov, не за что. Удачи. Я хостингом и форумом заниматься.
-
-
Kylaksizov, SQL иньекций не нашел я.
-
Kylaksizov, погуглите. Много полезной инфы по фильтрации найдете. Я понимаю, что нет. У вас данные тупо http-запросами передаются, на сколько я понял. Я просто пример привел. Объяснил и подтолкнул. Дальше дело за вами.
-
Kylaksizov, нет. Именно фильтрацию.
Пример кода. Переделаете под себя:
class XssFilter extends CFilter { public $clean = 'all'; protected function preFilter($filterChain) { $this->clean = trim(strtoupper($this->clean)); $data = array( 'GET' => &$_GET, 'POST' => &$_POST, 'COOKIE' => &$_COOKIE, 'FILES' => &$_FILES ); if($this->clean === 'ALL' || $this->clean === '*') { $this->clean = 'GET,POST,COOKIE,FILES'; } $dataForClean = split(',',$this->clean); if(count($dataForClean)) { foreach ($dataForClean as $key => $value) { if(isset ($data[$value]) && count($data[$value])) { $this->doXssClean($data[$value]); } } } return true; } protected function postFilter($filterChain) { // logic being applied after the action is executed } private function doXssClean(&$data) { if(is_array($data) && count($data)) { foreach($data as $k => $v) { $data[$k] = $this->doXssClean($v); } return $data; } if(trim($data) === '') { return $data; } // xss $data = str_replace(array('&','<','>'), array('&amp;','&lt;','&gt;'), $data); $data = preg_replace('/(&#*w+)[x00-x20]+;/u', '$1;', $data); $data = preg_replace('/(&#x*[0-9A-F]+);*/iu', '$1;', $data); $data = html_entity_decode($data, ENT_COMPAT, 'UTF-8'); // Remove any attribute starting with "on" or xmlns $data = preg_replace('#(<[^>]+?[x00-x20"'])(?:on|xmlns)[^>]*+>#iu', '$1>', $data); // Remove javascript: and vbscript: protocols $data = preg_replace('#([a-z]*)[x00-x20]*=[x00-x20]*([`'"]*)[x00-x20]*j[x00-x20]*a[x00-x20]*v[x00-x20]*a[x00-x20]*s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:#iu', '$1=$2nojavascript...', $data); $data = preg_replace('#([a-z]*)[x00-x20]*=(['"]*)[x00-x20]*v[x00-x20]*b[x00-x20]*s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:#iu', '$1=$2novbscript...', $data); $data = preg_replace('#([a-z]*)[x00-x20]*=(['"]*)[x00-x20]*-moz-binding[x00-x20]*:#u', '$1=$2nomozbinding...', $data); // Only works in IE: <span style="width: expression(alert('Ping!'));"></span> $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?expression[x00-x20]*([^>]*+>#i', '$1>', $data); $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?behaviour[x00-x20]*([^>]*+>#i', '$1>', $data); $data = preg_replace('#(<[^>]+?)style[x00-x20]*=[x00-x20]*[`'"]*.*?s[x00-x20]*c[x00-x20]*r[x00-x20]*i[x00-x20]*p[x00-x20]*t[x00-x20]*:*[^>]*+>#iu', '$1>', $data); // Remove namespaced elements (we do not need them) $data = preg_replace('#</*w+:w[^>]*+>#i', '', $data); do { // Remove really unwanted tags $old_data = $data; $data = preg_replace('#</*(?:applet|b(?:ase|gsound|link)|embed|frame(?:set)?|i(?:frame|layer)|l(?:ayer|ink)|meta|object|s(?:cript|tyle)|title|xml)[^>]*+>#i', '', $data); } while ($old_data !== $data); return $data; } } ?>
Дальше я уже завтра поищу уязвимости.
-
Kylaksizov, мне просто понравились эти шарики.
Теперь по теме:
Пока что нашел одну XSS атаку.
echo file_get_contents($_POST['wm']);
В файле get_mes.php
Рекомендую запретить включение напрямую таких параметров. Или сделать фильтрацию запросов.
-
Kylaksizov, у меня хостинг и форум свой. Терпение надо тоже иметь. Вашим чатом в последнюю очередь займусь.
-
Kylaksizov, у меня и свои дела имеются, если на то пошло.
-
Kylaksizov, лол. Я даже пока и не пытался взломать. Ну ок. Завтра отпишусь о всей безопасности.
Как и где это передвинуть.(footer)
в Техническая поддержка IP.Board
Опубликовано
WOLF, и у меня FF пишет, что хостинг блокнул его аккаунт.