Желательно обновить.
Новость с ЛОРа от 03.06.06.
Наши хостеры отличаются тугодумностью :) Вроде бы уже можно и обновить. С другой стороны, "пока работает - не трогай". Правда, в нашем случае это звучит "пока гром не грянет - мужик не перекрестится".. :D
Верно.
Не совсем. Очистка - это в большинстве случаев излишество.
Входные данные должны
а) приводится к нужному типу (если ожидается число);
б) экранироваться при подстановке в sql-запрос.
Была у MySQL-уязвимость, когда, насколько я понял, пропускались кавычки заданные особым образом, толи хитрым UTFом, толи спецсимволами. Но вроде пофиксили года полтора-два назад.
Правда, насколько актуальны версии у товарища ТС на хостинге - науке неизвестно.
Но в данном случае, мне кажется приведения к int должно быть достаточно.
я уточнил бы, который принимает энти самые нотариально заверенные документы. У нас на Украине, только один регистратор такое делает. Точнее два, но второй - Украинское Гарантийное Агентство работает только с юриками и предпринимателями.
А первый, который работает с физиками - директор по развитию этого самого УГА . В общем, всё у нас запутано. :)
Я получал по нотариально заверенным документам. Заняло 2 дня (до Киева столько шло :) ).
яндекс - прогноз, рамблер - прошлое :)
это попытка найти уязвимость в недостаточной защите sql (sql-injection) . Если такая уязвимость найдена, то дальше могут быть разные варианты в зависимости от структуры базы. Как один из вариантов пароли.
update:
первый запрос - это попытка узнать версию MySQL. Второй непонятно что :) По логике они должны поменяться местами. Сначала узнаём количество столбцов, а потом уже ищем версию. Хотя в свете тго, что это популярная CMS - смысл второго запроса вообще теряется..
60 секунд присутствуют и под Оперой.
И, да, верните, пожалуйста, старый фавикон :)
update: "словил" новый системный мессидж :)
Ну стандартный совет - это обновить систему управления контентом. Далее по логам попробовать найти как и что ломали или куда пробовали зайти кулхацкеры. И если обновления не закрывают уязвимость, то вносить изменения в код самостоятельно.
Думаю без программера, который умеет работать с данной CMS, будет трудновато.
Кроме того, по моему Savahost писал скрпт для поиска по системе всякого рода веб-шеллов. Тоже желательно поискать. Ну и вообще посмотреть сайт на наличие лишних скриптов и так далее.
Кроме того, может проблема не в взломе сайта, а компьютере на котором хранятся пароли доступа к сайту (фтп/админской части). Они могут быть банально уведены трояном или каким-нить кейлоггером.
Это то что подсказывает здравый смысл, я думаю ещё меня дополнят :)
Ugnich Anton, извините, но Вы мой бред не поняли ;)
Вместо того, чтобы парсить весь документ и искать в нём Вашу конструкцию, мы делаем что-то типа.
<span class="antisearch"> <!--- тут то что прячем... ---> </span> <span class="antisearch"> <!--- тут то что прячем... 2 ---> </span> <span class="antisearch"> <!--- тут то что прячем... 3 ---> </span>
Находим массив контейнеров с классом antisearch и парсим собственно только, то что внутри этих элементов.
Не все и не все мужчин :)
Это тоже...
:D
Сам тоже пользуюсь уже несколько лет и советую знакомым. Хотелось бы только предостеречь - не дай бог у Вас будет переполнен диск, на который идёт сохранение скрипта...
У меня так обнулился файл с основными функциями скрипта, который нужно было сдавать через несколько дней (резервную копию не сделал). Пришлось по кусочкам собирать hex-редактором по винту. Что собрал, что пришлось переписывать. Долго матерился и зарекался больеш никогда PHP Expert Editor не использовать. Но удобство победило.. :) Сейчас опять пользуюсь.