Распознаёт. Хоть и примеры выше несколько неудачные, на мой взгляд :)
Так намного заметнее:
http://www.google.com/search?q=RRT
Тебя устраивает, что будут забанены все пользователи, которые не дай бог введут хоть одно слово, в котором частью будет запрещённое? :)
Это можно исправить только в зазенденой части ;)
Возможно.... но я не сапорт, и к скрипту отношения не имею. поэтому желания колупаться и выискивать, где именно они допустили ошибку - тоже нет. Возможности же проследить от первого файла они не дали - admin.php зашифрован.
Ошибка с мониторингом юзеров лечится здесь:
includes\online.php
Все вхождения строк вида:
'$xxxx'
надо заменить на:
'".mysql_real_escape_string($xxxx)."'
Живой пример:
db_query("DELETE FROM ".ONLINE_TABLE." WHERE time < '$past'");
на:
db_query("DELETE FROM ".ONLINE_TABLE." WHERE time < '".mysql_real_escape_string($past)."'");
Так же никто обычно не считает количество строк в базе перебором:
$u = 0; $result = db_query("SELECT uname, guest, UNIX_TIMESTAMP(now())-time AS time FROM ".ONLINE_TABLE." ORDER BY uname"); while (list($uname, $guest, $time) = db_fetch_row($result)) { $u++; }
обратите внимание на
select count(*) from ....
в таком виде, как оно реализовано сейчас, сомневаюсь, что скрипт выдержит большие нагрузки :)
Э.... не понял сути. А разве при использовании простого ХТМЛ такие значки всегда отсутствуют?
Поддерживается ИЕ (уже довольно давно), ФФ (тоже порядочно), Опера (начиная с 9 версии) :)
Supermakc, Вы очень заблуждаетесь :)
Данная страница - это чистейший ХМЛ :)
А тот момент, что переопределены теги - так это скорее всего именно и сделано для обратной совместимости с поисковиками ;)
Взять хотя бы к примеру:
<div> <div/> </div>
или:
Это всё абсолютно корректные ХМЛ конструкции и теги, чего не скажешь про ХХТМЛ (речь о ХТМЛ не идёт, так как здесь его кроме как в парных тегах, коими он полностью совпадает с ХХТМЛ, больше нигде и нет).
Полагаю, на данном этапе развития клиент-сайдовых решений ХМЛ+ХСЛТ приходится прибегать к таким уловкам, как совпадающие с ХХТМЛ/ХТМЛ теги, только ради поисковиков, которые по разному воспринимают контент в этих тегах.
А что мешает переопределить теги в ХМЛ? ;)
Да, именно так и получается. Сcылка стоит именно на ХМЛ файл. :)
Нашёл-таки в гугле: http://www.worldofwarcraft.com/index.xml
simka2, полагаю, Вы имеете непосредственное отношение к разработчикам? :) Шутка ли, учавствуете в трёх темах, и говорите только об этом скрипте :)
Да, действительно :)
Эти слова: union, outfile, drop, select (возможно и некоторые другие) автоатически приводят к забаниванию айпишника.
При чём не важно, с какой целью были использованы
Попробуйте подписаться на рассылку с мылом: dropped@ibm.com ;)
Полагаю, эти слова вообще нельзя будет где-либо использовать - ни в поиске, ни в товарах ни в категориях ни ещё в каком либо функционале.
Так же судя по всему блокируются ещё некоторые символы/комбинации, но не так жестоко, не забаниванием, а простым редиректом.
И тем не менее, раз я уже начал с инжекций:
http://avalonshop.net/demo/admin.php?dpt=catalog&sub=products_categories&categoryID=2%20and+CURRENT_USER%3E0x726F6F74406C6F63616C686F7373
Вот таким образом осуществляется брутфорс для получения логина MySQL-пользователя. По прикидкам, перебор укладывается в 100 запросов (половинное деление).
К сожалению, я далеко не профи, поэтому в данный момент чего-то более зрелищного не нашёл :)
ПС. Для любознательных:
Последовательность %3E0x726F6F74406C6F63616C686F7373
представляет собой url_encoded знак > и шестнадцатеричную репрезентацию строки 'root@localhost'
Это я всё к тому, что не нужно показывать пользователям ошибки в запросах прямым текстом.
ППС. Вот тот апдейт, который я привёл выше, просто болт ложил на включенные msgic_quotes - переменную же Вы тащите:
$url = getenv("REQUEST_URI");
и она не заслешована.
В очередной раз убеждаюсь, что лучший скрипт магазина, это тот, который всегда есть возможность поправить самостоятельно :)
Гугль говорит анкноун тайп, но контент индексирует (правда, недавно сайт пропал из индекса). Это в случае Клиент-сайд парсинга.
В случае сервер-сайд - всё происходит абсолютно прозрачно для поисковиков.
Creeping Shadow, э... ну, это не пустоек сообщение :)
Цитирую:
На глаз, сайт ведёт что-то типа мониторинга активных юзеров по АйПи.
На предыдущей странице я в этот запрос подставил произвольный параметр.
В этой таблице, возможно и ничего интересного не смогу выловить,
а вот скажем если выйдет к таблице продуктов прилепить с помощью Юнион таблицу админов, то без проблем можно получить пароли админов (или хеши) :)
А в админке, как Вы видели, есть настройки касательно платёжек.
Вот так считаю :)
Или как альтернатива - написать свой портал для существующего форума :)
Подобное мы недавно сделали. Просто используем БД форума (таблицу юзеров).
Ну, это к примеру :) Я же не гуру :)
А может у Апача есть какая-то уязвимость с запросами к запредельным областям? И вас просто щупали ;)