Sitealert

Рейтинг
469
Регистрация
30.09.2016
seosniks:
$argc нигде не объявлена и отсутствует еще где либо

Блин... Не буду цитировать и занимать здесь место. Почитайте здесь. Короче, $argc - это количество аргументов+1 (т.е. + название скрипта) из командной строки. А если хотите запускать без командной строки и определять аргументы иным образом - надо скрипт переделывать.

Гы... Чё-то мы тупим по полчаса, а потом одновременно отвечаем... :) Всё, я ушёл. :)

А что Вы подразумеваете под "бесконечной прокруткой"?

Условие означает, что должно быть задано два аргумента - не больше и не меньше. Вы скрипт вообще из командной строки запускаете?

Не, народ, ну я уржался уже... И главное, все такие советуют на полном серьёзе.:) И всё же повторю вопрос: что ищем то? Или спрошу по другому: как ТС собирается найти кусок кода вот такого вида:

'url' => array(
'type' => 'textfield',
'name' => 'url',
'placeholder' => __( 'Website', 'us' ),
'value' => $commenter['comment_author_url'],
)

Развлекаетесь? :)

Что-то мне подсказывает, что так Вы о-о-очень долго искать будете. Только лично я так и не понял, что конкретно ищете?

SamD:
Кстати, взлом начался с обращения к файлу index-ajax.php в корне

Ну Вы посмотрите на ссылку, которую я чуть выше дал. Там описание от ревизиума.

outtime, Вы вот с этим кодом на всякий случай уточните, откуда и зачем он взялся

$co=@eval(get_option('blogoption'))
И посмотрите, что у Вас записано в качестве 'blogoption'. Эта штука довольно небезопасная.

kxk, в данном случае уязвимость останется на любом шаред-хостинге, независимо от квалификации хостера. Вопрос только в том, откуда будет возможен доступ: с одного сервера, как у большинства хостеров, или со 100500 серверов, как, например, на мастерхосте. Или вообще через пхпмайадмин из сети, как иногда бывает.

Несмотря на то, что некоторым из адептов MODX не понравилось моё высказывание о безопасности этой CMS, и я опять рискую получить моральный ущерб, позволю себе ещё одно замечание. MODX - одна из немногих CMS, хранящих PHP-код в БД. Из известных CMS подобное встречается ещё в Друпале, но там эта фича применяется ограниченно и опционно. Так вот, это ОЧЕНЬ ПЛОХО. Плохо по крайней мере по двум причинам. Во-первых, узнав пароль от БД, злоумышленник получает доступ к ней из любого места на хостинге и может свободно закачивать шеллы, даже не входя в админку - так что можно ставить на админку хоть двойную, хоть тройную защиту - не поможет. Во-вторых, из-за того что код сохраняется в базе данных, он не обнаруживается сканерами файлов на хостинге - это мнение ревизиума.

AlexLee, вот у меня срабатывает, если в директорию, где находятся папки доменов, поместить .htaccess следющего содержания:

RewriteEngine On
RewriteCond %{HTTP_HOST} !^site.ru$
RewriteCond %{HTTP_HOST} !^site1.site.ru$
RewriteCond %{HTTP_HOST} !^site2.site.ru$
RewriteRule ^ http://site.ru [R=301,L]
В этом случае все запросы на субдомены, кроме site1.site.ru и site2.site.ru, перенаправляются на site.ru. Но это не на всякой настройке апача сработает.
Всего: 8084