Выводит data error походу да, не получицца ничего
До этой строки, всего лишь 13 строк кода типа
$ІSѓ_іBa›њ51Д='NЄюnZм‹sОЊ{Й0g]=K|рS^ЪAхy‹ЧЭS@Ґ’ЂЭГеФr9июf`ё
То есть это содержание первой переменной $ІSѓ_іBa›њ51Д
Спасибо, разберусь с модом.
НАШЕЛ таки))) файл php-шный в директории Openx, куда баннеры подгружаются, через этот софт поимели.
Запрос к файлу по POST приходил с амерского сервака
Полагаю это пхпшелл, закриптован код странно, не зенд.
файл заканчивается:
Есть ли варианты восстановить исходный код файла?
Все писалось самостоятельно
Пардон, ошибся сначала написал test, потом думаю дай напишу понятнее и исправил на test_table но не везде исправил
Вот запрос, всё по одной таблице!
select * from table where pos not in (select max(pos) from table group by id, uid)
Select дает сделать, а на DELETE получаю ошибку "You can't specify target table 'table' for update in FROM clause"
Спасибо всем за подсказки
Потому что uid разные. Столбец id это идентификаторы пользователей которые заходят в аккаунт пользователей с идентификаторами из столбца uid. Типа гости))
Senator007 . То есть нужно создать дубликат таблицы? чтобы из двух выбирать test, test_table
f0x добавил 24.02.2010 в 11:55
ALTER TABLE test ORDER BY pos DESC; ALTER IGNORE TABLE test ADD UNIQUE INDEX newindex (id, uid); ALTER TABLE test DROP INDEX newindex;
Спасибо все получилось. ☝
Незнал даже о таком, очень поучительно.
Тогда пути нужно просматривать, возможно в конфигах пути неверно указаны
Нужно немного поправить.
4.Взлом Говнохостинга
Можете представить такое, например, на мастерхосте ? ))
Основыне пути взлома
1. Подцепили трояна на комп, соответственно удалено с компа можно утянуть файлы в которых хранятся данные доступа.
2. Дыра в коде движка.
Самое популярное и удобное для взлома - это удаленное выполнение команд или корявые формы подгрузки файлов на сервер.
Таким образом на сайт можно подгрузить php-шелл через который просмотреть все исходники и конфиги (узнаем пароли к БД например + бывает что пасс к БД=пасс к фтп=ssh пасс).
3. Взлом через соседей.
Например поимели весь сервак или отдельно сайт соседей на шаред хостинге. При некорректных настройках на сервере можно проломится к соседям, к примеру собрать все конфигурационные файлы всех сайтов на сервере + httpd.conf далее .....
Что делать?
Внимательно просматриваем исходники сайта, просматриваем на сервере все файлы которые были изменены за последнее время.
Просматриваем все "узкие места" например, формы на сайте, например для подгрузки изображений, если нет корректной фильтрации, то можно подгрузить исполняемый файл .php
Изучаем логи апача, можно найти через какой файл поимели.
В ВАШЕМ случае, если меняют хтаксесс , то у злоумышленника есть доступ к фтп (ssh) и первое что нужно сделать сменить данные доступа.
А редирект каким-нить способом можно сделать? , чтобы при попытке набрать ip кидало на домен