- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Я конечно бухаст, но не пойму, и че?
Добрый день.
1. Указанная вами "дыра" не является таковой. Если вы внимательно посмотрите код, то поймете, что по файловой системе гулять нельзя. Вы вне TMPDIR ничего удалить не сможете. Ибо, смотрите пожалуйста. Резюме: нельзя удалить файлы на web-сервере с помощью указанного бага.
Можете здесь пробовать: http://dignity.leaderhost.ru/wordpress/
Впрочем, вы навели нас на кое-какие полезные мысли относительно усиления безопасности. За это спасибо.
2. Если пользователь хочет защититься от этого (пусть даже мифическая ошибка есть) ему достаточно запретить nahaa для POST запросов, ведь все равно на этих страницах ссылки покупать смысла нет. Через .htaccess.
С Уважением, служба поддержки Nahaa.
вторая бага тут
так как подменить $AKM25gA6G не сложно
if(isset($_SERVER[$AKM25gA6G])){
{
echo '<?xml version="1.0"?><nahaa>';
echo "<config>".( $config === false ? '0' : '1') . "</config>";
echo "<\144\141t\141\142\141\163\145>";
$keywords = 0;
$_ffile = false;
if(!file_exists(FILE_REPLACES)) {
echo "<status>0</status>";
echo "<error>";
echo "File doesn't exist.";
echo "</error>";
Set_Logs('DB-keyword file doesn\'t exist');
}elseif(!($keywords = can_parse_keywords())) {
echo "<status>0</status>";
echo "<error>";
echo "File parsing failed.";
echo "</error>";
Set_Logs('can_parse_keywords: failed');
}elseif( ($_ffile = @fopen(FILE_REPLACES, 'a')) === false ) {
echo "<status>0</status>";
echo "<error>";
echo "Wrong permissions.";
echo "</error>";
Set_Logs('DB-keyword file is not writable');
} else {
echo "<status>1</status>"; echo "<error></error>"; fclose($_ffile);
}
echo "</\x64\x61\164aba\x73\x65>";
echo '<records>'. $keywords . "</\162e\x63\157rds>";
echo '<version>' . Get_Nahaa_Ind() . "</\166\145\x72s\151\157\x6e>";
echo "<\x6b\x65y>" . SEK_KEY . "</ke\x79>";
echo "</\156\141h\141a>";
}
exit(0);
}
ну конечно толку мало только как можно свои данные в сайт закитнуть
ну сначала подменить ваш кеш файл define('FILE_REPLACES', 'replacements.txt');
единственоое нужно самому подделывать HTTP запрос
так что репу зря понизили
а бабки конечно 2000 нормальные
но в подобных спорах участвовать нелюблю из за принципов
тем более знал что выиграю
mdinc добавил 16.02.2009 в 17:18
Вы вне TMPDIR ничего удалить не сможете. Ибо, смотрите пожалуйста. Резюме: нельзя удалить файлы на web-сервере с помощью указанного бага.
неверно ./ ../ никто не отменял
Специально попробовали подделывать HTTP запрос для относительных путей. Не получается. PHP чистит. Нельзя там (в нашем случае) . , ../.. и т.п.
Что касается $SERVER, то там вообще-то используется Случайный суффикс сайта, так что подделать тоже проблемно. Только брутфорс. 10^20 это много. За реальное время невозмножно отбрутфорсить.
Кроме того, даже если гипотетически предположить что в этом месте вы заменили $SERVER, можете видеть, что в файл запись не производится. Только проверяется возможно ли в него что-то записать и все.
Специально попробовали подделывать HTTP запрос для относительных путей. Не получается. PHP чистит. Нельзя там (в нашем случае) . , ../.. и т.п.
а вы наверно подделывали через CURL ;)
уверяю можно
mdinc добавил 16.02.2009 в 18:36
Что касается $SERVER, то там вообще-то используется Случайный суффикс сайта, так что подделать тоже проблемно. Только брутфорс. 10^20 это много. За реальное время невозмножно отбрутфорсить.
ненадо бруто только знания пхп и все
сорь не тот код дал
if($config && ( isset($_SERVER[$config['http']['nahaa_sync']]) || $config['database']['sync'] )) {
Set_Logs('Start to sync DB');
$body = Eos1egq1Z();
if(!$body) {
Set_Logs('Raw POST is empty');
$body = trim(Connection::Init($config['database']['sync-url'] .
"&\x76\145\x72\163\x69\157n=3&\x73v\x6e=" .
Get_Nahaa_Ind()));
}
if($body === false) {
$BNd44gS7o = 'can\'t determine';
Set_Logs('Sync failed: body is false');
}elseif( !($BNd44gS7o = can_parse_keywords($body)) ){
if($BNd44gS7o === false) $BNd44gS7o = 'can\'t determine';
Set_Logs('Sync failed: can\'t parse body');
}elseif( ($LPV14gp9V = @fopen(FILE_REPLACES, "w")) === false ){
Set_Logs('Sync failed: can\'t create keyword-db file');
$BNd44gS7o .= ' (can\'t create keyword-db file)';
}else{
@flock($LPV14gp9V, LOCK_EX);
fwrite($LPV14gp9V, $body);
@flock($LPV14gp9V, LOCK_UN);
fclose($LPV14gp9V);
Set_Logs('keywords are saved');
}
а по поводу подделки
я сначала свой сайт крякнул
а потом только написал
девелоперы мля
mdinc добавил 16.02.2009 в 18:41
ТАК ЧТО ВСЕ ЭТИ ВАШИ
Биржа ссылок в... 16.02.2009 17:36 /dnx/ Голимый слив (nahaa)
Биржа ссылок в... 13.02.2009 10:39 /Ёхан Палыч/ Позорище!
Биржа ссылок в... 12.02.2009 15:05 /Miha Kuzmin (KMY)/ ниже
Биржа ссылок в... 12.02.2009 13:31 /Angelpsy/ а чего так ? сам же поднял цену до 2000$
Биржа ссылок в... 11.02.2009 08:16 > слив засчитан )))
и эти ники вызывают у меня только ПРЕЗРЕНИЕ!
ПОЛНЫЙ ОТСТОЙ (и видать ждать вас в детстве мама не научила)
Мде... Жесть как есть...
Давайте уже до конца флудить, печатайте весь код, нам всем не лень слушать ваши бредни.
А если серьезно, то вот сайт: http://vseingredienti.ru - слабо?
а вы наверно подделывали через CURL ;)
Через telnet посылали файлы с относительными путями.
Давайте уже до конца флудить, печатайте весь код, нам всем не лень слушать ваши бредни.
А если серьезно, то вот сайт: http://vseingredienti.ru - слабо?
да распакуйте сами и изучайте
и много нового откроете для себя
mdinc добавил 16.02.2009 в 19:05
Через telnet посылали файлы с относительными путями.
;) улыбнуло
ВОБЩЕМ ПОЛЬЗОВАТЕЛИ ВЫБИРАЙТЕ РАБОТАТЬ С НИМИ ИЛИ НЕТ
mdinc - Сорсы php открываем, файлик rfc1867.c и смотрим как обрабатываются имена для $_FILES
найдете уязвимость, добавите к $2000 еще столько же от девелоперов php