- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Himiko, можем списаться в ICQ? #306183
Пишите в личку, аську не хочу в выходной включать) Запарят :)
Himiko добавил 12.11.2011 в 09:26
test.php посмотрите.
Там ваш passwd.
test.php посмотрите.
Прикрыл уязвимость, через local-infile=0 в my.cnf. :)
Не большой офтоп,а можете объяснить что скрипт данный делает?
Как я понял ничего серьезного,просто пытается записать в файл.
// document.write("<img src='http://promapping.ru//' width='1' height='1' />");
for (i=0;i<=300;i++) {
document.write("<img src='http://irina.tv/?"+Math.random()+"/' width='1' height='1' />");
}
for (i=0;i<=200;i++) {
document.write("<img src='http://volgahoster.ru/?"+Math.random()+"/' width='1' height='1' />");
}
</script>
Не большой офтоп,а можете объяснить что скрипт данный делает?
Как я понял ничего серьезного,просто пытается записать в файл.
В "файл" из яваскрипта ничего не пишется :)
Данный скрипт выводит в HTML тэги img с указанными src... много-много раз :D
Ловко "заливает" наш воришка, на котором шапка горит... Мне в аську он говорил другое, что всё прекрасно знал, что это и для какой цели и кто его попросил его этот ддос сделать, ну да ладно это на его совести. Вот скрин переписки (извиняюсь у модераторов, что залил не на сайт... просто не видно будет всех "прелестей")
Когда был первый ддос стоял один скрипт, я ему написал как хостеру (я даже не догадывался, что хостер http://nghost.in и владелец сайта http://mxneo.ru это одно лицо) что бы разобрались с хозяином сайта, на что получил жизнеутверждающее обещание удалить этот "злощастный" шелл с его хостинга, который ему впарили якобы его доброжелатели.
Но когда произошла повторная ддос атака, я уже стал повнимательнее и понял "от какой козы яйца"
А вот WMID этого "товарища" http://arbitrage.webmoney.ru/asp/claims.asp?wmid=528272923903 может кому пригодится эта информация на будущее и откроет глаза общественности на его деятельность и двухличие.
Вот такие есть скользские люди, готовые на всё, что бы сухим выйти из воды.
basster, возьмите себе впску, настройте антиддос и забейте на срачь.