- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Подскажите кто знает что это за код:
rdot_team<?=phpinfo();?>
rdot_team{${phpinfo()}}
phpinfo();
Вот такая ерунда приходит с сайта с контактных форм заявки, вместо телефона и имя приходят на почту такие коды.
Может просто кто-то их туда вводит? Очень похоже что прощупывают на уязвимость
Проверка на уязвимости. У меня такое замечено в реферерах, юзер-агентах и в x_forwarded_for
Просто проверяют будет ли выполнятся управляющий код в разных вариантах. Советую все поля формы пропускать через strip_tags
А как можно проверить получается ли таким способом что то нащупать на моем сайте?
А как можно проверить получается ли таким способом что то нащупать на моем сайте?
Вбить в форму
rdot_team<?=phpinfo();?>
rdot_team{${phpinfo()}}
phpinfo();
и посмотреть какой ответ форма отдает.
P.S. ко мне на один из лендингов буквально вчера такое "постучалось".
Форма получена.
На этот ответ смотреть?
Почитай это: https://forum.antichat.ru/threads/20140/
тогда и будет понятно что искали и на что смотреть у себя на сайте.
include(/www/htdocs//sape_code_include.php) [<a href='function.include'>function.include</a>]: failed to open stream
В логах нашел. Неужто некто код sape залить пытается?
Сейчас при взломе сайтов широко используются два подхода:
1. Регистрируют ваш сайт в сейпе, заливают свой sape.php под другим именем в подходящее место и делают включение в вашем скрипте.
2. Если сайт уже участвует в сейпе, то в sape.php вставляют полиморфный код, который выводит на вашем сайте нужные ссылки или делает редиректы "куда надо".