- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Менял содержание editnews.php и addnews.php (модули ставил), после этого при работе с новостями получаю Hacking attempt!
Куки чистил, менял файлы на дефолтные - не помогает.
Название шаблона без символов.
Другие функции в админке доступны.
Подскажите, как исправить баг?
Якубович:
код в студию!
10 буковок.
Шутку юмора не понял.
Без переустановки движка можно починить?
{
die("Hacking attempt!");
}
Куда констанстанту дели?
Все понял, спасибо =)
Не понял вопрос. Откуда этот код?
В начале скрипта объявлена константа, смотрите файла admin.php
в всех модулях, которые подключаются в админку через admin.php будет проверка на наличие этой контанты
{
die("Hacking attempt!");
}
Это такая защита от выполнения кода модуля отдельно от всего скрипта.
Если у вас Hacking attempt!, значит вы каким-то чудом пытаетесь включить файл отдельно.
Hacking attempt! может появляться по куче причин на самом деле. Даже если три раза неправильно пасс ввести.
Hacking attempt! может появляться по куче причин на самом деле. Даже если три раза неправильно пасс ввести.
function check_xss() {
$url = html_entity_decode( urldecode( $_SERVER['QUERY_STRING'] ) );
if( $url ) {
if( (strpos( $url, '<' ) !== false) || (strpos( $url, '>' ) !== false) || (strpos( $url, '"' ) !== false) || (strpos( $url, './' ) !== false) || (strpos( $url, '../' ) !== false) || (strpos( $url, '\'' ) !== false) || (strpos( $url, '.php' ) !== false) ) {
if( $_GET['do'] != "search" or $_GET['subaction'] != "search" ) die( "Hacking attempt!" );
}
}
$url = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
if( $url ) {
if( (strpos( $url, '<' ) !== false) || (strpos( $url, '>' ) !== false) || (strpos( $url, '"' ) !== false) || (strpos( $url, '\'' ) !== false) ) {
if( $_GET['do'] != "search" or $_GET['subaction'] != "search" ) die( "Hacking attempt!" );
}
}
}
sirota77 добавил 08.02.2010 в 15:16
зы: это я к тому, что возможно не запуск скрипта отдельно виноват
Zdraff, здесь про другое речь была.
Проблема решена, stifler_x прав
Была такая проблема. Обычно появляется при установке некоторых модулей. И в основном проблема в том что пользователь не проходит проверку по груп_айди. :)
Мне почему-то казалось что такое только на нуленных ДЛЕ бывает....