- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
на убунту написано их хостер закрыт из-за того что форум подключается куда-то... бред
у кого выделенный сервер, то можно закрыть возможность инициализации подключени из хостинга (из форум на пхп)
или еще через сокеты, и подобные функции он может гадить...
я так понял что это не через JavaScript
бред
вот уж точно. поток сознания ни о чём.
вредоносный скрипт скорее всего подключается и гадит!!
должно помочь запрет инициализации соединение из сервер так как на ho.ua
zhidronsss, я в курсе. декодировать base64 умеем.
V@der добавил 19.05.2009 в 07:03
alexseo, ссылку, пожалуйста, на информацию о том, что уязвимость существует больше месяца.
На двух проэктах,стоял смф,сношу сейчас их вообще
И наверное буду покупать лицензию на ипб!
Фигня какая-то ИМХО... У меня тоже нашелся такой пользователь, только какой от него вред? Проверил все файлы в папке сурс - нету никаких включений ни в начале, ни в конце файла. У хостера стоит фаервол, разрешающий подключения только на прописанные адреса и все. Правда, сложности с чтением РСС и т.п. - нужно его сначала просить открыть, но вот результат - юзер есть, а гадостей не видно.
Да и вообще не знаю зачем сносить форум из-за какого-то кода, если не видно продуктов его деятельности. Прям как будто в ИПБ такого не будет никогда. Совершенного и абсолютно защищенного кода не бывает, так что это лишь вопрос времени.
да нашли просто какую-то дыру и поредактировали файлы.
Кстати, при грамотной настройке серванта отредактировать было бы нереально.
что в ИПБ, что в булке - у всех такое бывало.
где-то должен быть расписан эксплоит.
Запретите через хтаццесс в папке с аплоадами выполнение ПХП.
zhidronsss, я в курсе. декодировать base64 умеем.
V@der добавил 19.05.2009 в 07:03
alexseo, ссылку, пожалуйста, на информацию о том, что уязвимость существует больше месяца.
Ну может чуть меньше. Точное время появления к сожалению не записал :)
Для защиты рекомендуют:
1. Отключить загрузку аватар, будь то удалённый URL или файл с компьютера. Отключить вложения.
2. Регулярное обновление ПО сервера.
3. Инсталляция анти-спам модулей.
Дырка в безопасности - ресайз аватарок средствами пхп. Отключить нафиг, и не морочиться.
Подробности тут: http://phpforum.ru/index.php?showtopic=0&view=findpost&p=102322
Вот это жесть - вывод аватарок через скрипт... На каждую аватарку - еще и несколько запросов в базу и потом чтение с диска. Ф топку такой форум!!!