web2step

web2step
Рейтинг
13
Регистрация
25.11.2014
Интересы
Интернет-магазины, сайты, парсеры, скрипты, модули, шаблоны
Pro100r:
Может кто подскажет чем декодировать? а то стандартными декодерами не алё

Не в ту сторону копаешь! )) Какая тебе разница что именно там закодировано? Твоя задача не допустить выполнение ЛЮБЫХ php инъекций.

Но раз так интересно: CHR - PHP-функция, которая выводит символ по номеру символа в таблице ASCII. EVAL - PHP-функция которая выполняет получившуюся строку символов как код PHP.

Итого: в данном случае в спаме везде вставляют DIE("XZXSQAEQWEQW"); где XZXSQAEQWEQW - любая строка! DIE - PHP-функция, прерывания кода.(Зачем? - Читай в предыдущих сообщениях).

Надо же)) Интересно, одни спамят от хостинг-провайдеров, другие от интернет-провайдеров. А логи хакинга идентичны)) - Либо локальный хостинг, либо есть в виде приложения "коннектер дыр"

Den_Dens:
Мне кажется что жаловаться хостерам это пустая трата времени. Типа если его выпрут из хостинга он перестанет этим заниматься и пойдет работать на завод? Он просто найдет другой хостинг, абузоустойчивый, или купит прокси за пару долларов.
Лучше потратить это время на безопасность своего сайта и по закрывать возможные дыры.

Почему пустая трата? Скопировать несколько строк с указанием времени не так уж много, а если хостинг был проплачен - злоумышленник теряет деньги)

---------- Добавлено 19.05.2016 в 09:11 ----------

Petrovich77:
Если злоумышленники обращаются к конкретным файлам, поставьте ВЫ ТЗ, скиньте этот код админу / программеру сайта, лучше хорошему знакомому).
и поставьте ТЗ:
Вмонтировать в header (шапку) сайта или index, первой строкой проверку на то, что указано в Юзер-Агенте $_SERVER["HTTP_USER_AGENT"] или там куда это код пытаются вписать.
И если в Юзер-Агенте есть eval или chr, это делается по preg_match например, то выключаем наш скрипт сайта вообще делая die; либо показываем пустую страницу, либо редиректим куда угодно (это уже на собственное усмотрение).

+если preg_match поймал запрещённое сочетание символов, то логируем все данные в текстовой файл, например log_hack.txt:
IP того кто это делает: $_SERVER["REMOTE_ADDR"]
URL которое запрашивает: $_SERVER["REQUEST_URI"]
Реферер, откуда пришли: $_SERVER["HTTP_REFERER"]
Юзер-агент: $_SERVER["HTTP_USER_AGENT"]
Так можно будет посмотреть конкретно кто делал подозрительные вещи, и делали ли вообще такое.

Можно и на уровне htaccess сделать блокировку.

Писать абузы бесполезно, потому что IP злоумышленника может быть динамический (всегда разный), у меня и многих провайдеров именно так, переключаешься и у тебя уже другой IP, поэтому под блокировку IP могут попасть и нормальные пользователи. То есть нужно смотреть конкретно что за IP и не какие-нибудь ли это Португальские прокси, тогда конечно можно блокировать.

В половине случаев бэкенды являются независимыми скриптами и прописать "в шапке" уже не выйдет, нужно прописывать в каждом таком скрипте обрабатывающем полученные данные. Но прописывать надо))

Предлагаю как я набисать абузы хостерам на соответствующие инциденты с просьбой закрыть такие аккаунты.

Указываются: Время+Дата инцидента, IP абузера, сам запрос и IP вашего хостинга/сайт

Хотя мне такой хостер (SWEB) ответил - "будем выяснять и если потребуется свяжемся с вами".

Кстати, раз пошла такая пьянка, может у кого затесались рекомендуемые XSS-clearing функции?

Patlat:
А вы думаете, что хек со своего айпишника идёт?:)
Даже школоло знает про вирт машины, дедики, VPN и т.п...

Это то понятно :) Любопытно было с одной подсети идет спам или с разных) (просто как-то в 1 день спам, у нас у самих инъекции с разницей в 4 дня с одной и тойже подсети были). Накидал в abuse хостеру откуда ноги Время взлома и IPшники, может пожурят или возьмут на заметку)) Заодно и подсеть их прикрыл от греха.

+1. 2ю неделю 2й раз по 3 запроса прискочило, рисуют в useragent-е.

agrofish{${eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59))}}

agrofish eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59));

<?php eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59)); ?>

Скиньте IP кто спамит? У меня спам с 1й и тойже подсетки идет.

lasma:
interkassa.com
Плюсы:
1. Множество способов приема платежей
2. Не требуется заключать договор
3. Мгновенные выплаты
4. Массовые выплаты

Минусы:
1. Покупателю сложно оплатить с карты, т.к. при оплате с карт трехстадийная схема верификации. Проблемы у покупателей возникают именно на первом этапе, когда от них требуют ввести номер телефона. Там телефон нужно ввести в формате с кодом страны: +7, +380 и т.д. Но 40% РФ покупателей вводят номер с 8 впереди вместо +7 (народ такой, ничего не поделаешь) Соответственно им смс не приходят.
Кроме того, даже если правильно ввести номер на первом этапе, то смс может не прийти если у вас оператор не из большой тройки.
Мы писали и в Интеркассу и писали в сам Ligpay - просили их убать этот никому не нужный первый шаг с обязательным вводом номера покупателем, объясняли им, что смс в любом случае придет от банка, выпустившего карту с кодом, но все бесполезно. Как итог платежей процентов на 30-40 меньше, чем во многих других сервисах.
3. Не подключить прием платежей с Webmoney, при отсутствии персонального аттестата



free-kassa.ru
Плюсы:
1. Множество способов приема платежей
2. Не требуется заключать договор
3. Быстрые выплаты

Минусы:
1. Не красивый интерфейс , слишком много разных цветов, много отвлекающих покупателя элементов. Все рябит в глазах
2. Чтобы дойти до самого процесса оплаты и совершить ее, покупателю приходится просмотреть лишние 3-4 промежуточные страницы, везде нужно ввести свои данные, везде клинкуть на какие-то кнопки, ссылки и т.д. Как итог – часть покупателей теряется на этом этапе.
3. Постоянно глючит их API и статусы платежей не поступают нам на обработчик. Клиенты массово жалуются на это.



robokassa.ru

Плюсы:
1. Множество способов приема платежей.
2. Самое высокое соотношение переходов на страницу оплаты и самих оплат по сравнению со всеми другими подобными сервисами.

Минусы:
1. Может дойти до недели с момента заказа средств.
2. Требуется заключить договор с Океан банком. Мы к примеру, почти 2 месяца потратили на это, т.к. приходилось отправлять документы и получать карту Океан банка по обычной почте.
3. Не подключить прием платежей с Webmoney, при отсутствии персонального аттестата
3. С легкостью заблокируют всего лишь по нескольким жалобам - инфа 146% ;)


unitpay.ru

Плюсы:
1. Множество способов приема платежей
2. Не требуется заключать договор
3. Мгновенные выплаты
4. Достаточно высокое соотношение переходов на страницу оплаты и самих оплат по сравнению со всеми другими подобными сервисами, кроме Робокассы.

Минусы:
1. Обязательное наличие персонального аттестата Webmoney
2. Могут заблокировать всего по нескольким жалобам. У нас к примеру кол-во жалоб на товар не более 1-2% (2-3 жалобы на 200-300 платежей в сутки), и то ругаются постоянно, и постоянно грозятся заблокировать.



Есть еще много подобных сервисов.

Массовые выплаты также есть в ooopay.org, это вроде тоже сервис приема платежей. Но мы еще не тестировали его.

Спасибо за ваш развернутый ответ! Робокассу да, приходилось использовать. Очень придирчивы и очень долго ждать решений по заявке.

Ещё мне кто-то wallet one и payeer.com рекомендовали..

Скажите, я пока не совсем понимаю вторую часть схемы - от покупателей деньги ложатся на расчётный счёт владельца сайта.

1) Как наиболее удобно вывести эти средства владельцу на банк. карту?

2) Владелец сайта, имея эти средства хочет отправлять часть своих средств (в вебмани, банк. карту, ЯД) - как это реализуется? (Если даже рассматривать вариант вручную перечислять на отдельные реквизиты то как удобнее?)

Goldmine88:
ТС с автомат выплатами вообще аккуратней будьте , очень часто такие скрипты и подводят (на примере тех же фин пирамид)

1) Извиняюсь за дотошливость, что за ТС?

2) скрипты подводят - всмысле сбой в обработке происходит и в результате либо выплаты не происходят либо происходят многократно?

поделитесь если не трудно какой именно грязи?

rudger:
web2step, по описанию очень похоже на пирамиду )) тогда про белые платежки придется забыть. Если нет, то нужно смотреть на каждую платежку отдельно, есть ли там автоматические выплаты. Обычно у каждого клиента берутся реквизиты для выплат, в личном кабинете, и админ в ручном режиме делает выплаты в определенный день, согласно статистике рефералов.

Как бы я сам пока даже не знаю что именно хотят продвигать на сайте, но суть - реферальный сбор и реклама.

А что за подводные камни с белыми платежами? И какие считаются оными?

12
Всего: 11