У кого не 9.7 - то проблема с аватарами предыдущими патчами не решается - нужно править код ручками (3 файла). В ядре изменений, вроде бы, нет. Ладно, пойду дальше копать.
P.S: если и решается, то только со стороны сервера.
ага, я уже новую создал /ru/forum/768470)
в mySQL - int
А при проверке в php-файле intval, ок? Возможно, я неправильно выразился или Вы не так поняли.
В какой версии? Сейчас точно не скажу, но 9-ая линейка. В каком файле? Я Вам намёк дал, такая небольшая недоработочка вызывает крэш mySQL => можно узнать немного полезной информации. Не буду здесь всё описывать, ибо злодеи тоже читают сёрч.
это злобный троллинг? Всё, теперь точно прекращаю общение. Удачи!
я там не писал, что это моё, ок? Если вы там найдёте хоть строчку, где я сказал - это мой код или упомянул себя, как автора - снимаю шляпу.
Насчёт багов - мне на почту приходит информация. Если Вы смотрите на новости, то не могли не заметить, что там ничего нет о вышеуказанном баге. Более не намерен Вам ничего доказывать - не вижу резона. Каждый остался при своём мнении.
asmakovec2,
3, насколько мне известно:) Но мне лучше не верить, т.к все уязвимости уже пофиксили, и исправления опубликованы на офф.сайте, как же я могу не поверить многоуважаемому se_noob.
Раз давным-давно, то там и смотрите. И, пожалуйста, не говорите, если не проверяли и "не в теме".
Анализирую код только для обеспечения безопасности своих и клиентских сайтов - не более того.
Вы, наверное, крутой кодер (куда там мне), вот и напишите security-модуль а-ля как делал когда-то kzpromo. А, если ещё и бесплатно выложите и его не обойдут - то цены Вам, как программисту не будет.
как минимум потому, что у меня на 15 сайтах он есть :) И везде посещение 6-го января. Бот-ботский.
ну, нашёл
tehApocalypse ( 51.0.2.63) 06/01/2013 -> 06/01/2013
но всё ок, видно, что это бот (логи глянул, зашёл - обломался, и ушёл).
А что он должен был сделать? Т.е куда прописывает? (интересно)
Вы правы. Но всё начинается с неправильной настройки сервера и самого движка, а также игнорирования мер безопасности. Про использования нуллов промолчу :)
Также интересная бага в DLE с превышением значения intval, к сожалению, проверочки в нужном файле, нет (9х знакомый просил проверить, там и нашёл - пофиксил в пару строк).
Рекомендую всем почитать советы, кто не читал, Яндекса по поводу безопасности - полезная вещь.
В DLE есть полезнейшая ф-ция - создание "снимка". Когда создаёте сайт - воспользуйтесь ей, а потом, если не дай Бог, что-то случится, через АЦ проверите антивирусом, и увидите, где шелл (если, конечно, он не вшит в файл, но и здесь можно придумать решение..).
Что касается поиска шелла и доп.записей в базе - можно всё проверить средствами сервера (если Linux - великолепно). А по БД можно воспользоваться PHPmyAdmin и всё найти, воспользовавшись такими конструкциями как LIKE и WHERE.
Всем удачи!
(с) SEOCondition---------- Добавлено 18.01.2013 в 22:47 ----------
месяца 2 назад какой-то школьник "палил" тему в ветке Google по "наращиванию" траста, именно вот таким способом и даже на своём сайте продавал такие ссылочки (т.е он перепродавал).
возможно, беда на стороне сервера? Если шаред - могут ломать через соседей. Если VPS/Dedicated - брут и т.д. Изучите логи, обратитесь к хостеру.
Кроме того, не стоит забывать о банальных рекомендациях по обеспечению безопасности, которые можно найти в Я.мануале :)