mdinc

Рейтинг
39
Регистрация
08.11.2006

Отвратные скрипты

Отвратный сервис

Обманывают и не выплачивают заработанные деньги

Прекрываясь мол не индексируются статьи

Те тупо деньги себе кладут в карман

Сервис реально не очень

Отношение к клиентам наплевательское

А главное ничего не хотят делать

Те развития 0

Вот так здоровая критика

Работаю с ними до сих пор

Деньжат еще не платили хотя сумма немалая

Скрипты их для сайта глючат поэтому они просят перейти на ручное размещение статей

и всем его хвалят

nahaa:
Mdinc, послушайте.

Нам бы действительно хотелось найти эту ошибку. Вы же уже сломали свой сайт, ну разве трудно то же самое сделать. Это же работа 1 часа. Мы даже готовы оплатить эту работу US$40 за час. Такое не получают разработчики в Росии.

Без слов (Это даж на чай официантке нехватит)

bobahbi4:
Так Вы сломали свой сайт? В чем выражался подлом? На одном из известных вам доменов пробывали? Просто интересно...
Ps У всех бирж есть свои "дырочки" :)

удалил index.php

sal-t:
mdinc - Сорсы php открываем, файлик rfc1867.c и смотрим как обрабатываются имена для $_FILES
найдете уязвимость, добавите к $2000 еще столько же от девелоперов php

не пишите бред

Может 0 страниц

1 главная пр 4

ссылок внешних 0

внутренних есесно 0

спс за базу

sal-t:
Давайте уже до конца флудить, печатайте весь код, нам всем не лень слушать ваши бредни.
А если серьезно, то вот сайт: http://vseingredienti.ru - слабо?

да распакуйте сами и изучайте

и много нового откроете для себя

mdinc добавил 16.02.2009 в 19:05

nahaa:
Через telnet посылали файлы с относительными путями.

;) улыбнуло

ВОБЩЕМ ПОЛЬЗОВАТЕЛИ ВЫБИРАЙТЕ РАБОТАТЬ С НИМИ ИЛИ НЕТ

nahaa:
Специально попробовали подделывать HTTP запрос для относительных путей. Не получается. PHP чистит. Нельзя там (в нашем случае) . , ../.. и т.п.

а вы наверно подделывали через CURL ;)

уверяю можно

mdinc добавил 16.02.2009 в 18:36

nahaa:

Что касается $SERVER, то там вообще-то используется Случайный суффикс сайта, так что подделать тоже проблемно. Только брутфорс. 10^20 это много. За реальное время невозмножно отбрутфорсить.

ненадо бруто только знания пхп и все

сорь не тот код дал

if($config && ( isset($_SERVER[$config['http']['nahaa_sync']]) || $config['database']['sync'] )) {

Set_Logs('Start to sync DB');

$body = Eos1egq1Z();

if(!$body) {

Set_Logs('Raw POST is empty');

$body = trim(Connection::Init($config['database']['sync-url'] .

"&\x76\145\x72\163\x69\157n=3&\x73v\x6e=" .

Get_Nahaa_Ind()));

}

if($body === false) {

$BNd44gS7o = 'can\'t determine';

Set_Logs('Sync failed: body is false');

}elseif( !($BNd44gS7o = can_parse_keywords($body)) ){

if($BNd44gS7o === false) $BNd44gS7o = 'can\'t determine';

Set_Logs('Sync failed: can\'t parse body');

}elseif( ($LPV14gp9V = @fopen(FILE_REPLACES, "w")) === false ){

Set_Logs('Sync failed: can\'t create keyword-db file');

$BNd44gS7o .= ' (can\'t create keyword-db file)';

}else{

@flock($LPV14gp9V, LOCK_EX);

fwrite($LPV14gp9V, $body);

@flock($LPV14gp9V, LOCK_UN);

fclose($LPV14gp9V);

Set_Logs('keywords are saved');

}

а по поводу подделки

я сначала свой сайт крякнул

а потом только написал

девелоперы мля

mdinc добавил 16.02.2009 в 18:41

ТАК ЧТО ВСЕ ЭТИ ВАШИ


Биржа ссылок в... 16.02.2009 17:36 /dnx/ Голимый слив (nahaa)
Биржа ссылок в... 13.02.2009 10:39 /Ёхан Палыч/ Позорище!
Биржа ссылок в... 12.02.2009 15:05 /Miha Kuzmin (KMY)/ ниже
Биржа ссылок в... 12.02.2009 13:31 /Angelpsy/ а чего так ? сам же поднял цену до 2000$
Биржа ссылок в... 11.02.2009 08:16 > слив засчитан )))

и эти ники вызывают у меня только ПРЕЗРЕНИЕ!

ПОЛНЫЙ ОТСТОЙ (и видать ждать вас в детстве мама не научила)

вторая бага тут

так как подменить $AKM25gA6G не сложно

if(isset($_SERVER[$AKM25gA6G])){

{

echo '<?xml version="1.0"?><nahaa>';

echo "<config>".( $config === false ? '0' : '1') . "</config>";

echo "<\144\141t\141\142\141\163\145>";

$keywords = 0;

$_ffile = false;

if(!file_exists(FILE_REPLACES)) {

echo "<status>0</status>";

echo "<error>";

echo "File doesn't exist.";

echo "</error>";

Set_Logs('DB-keyword file doesn\'t exist');

}elseif(!($keywords = can_parse_keywords())) {

echo "<status>0</status>";

echo "<error>";

echo "File parsing failed.";

echo "</error>";

Set_Logs('can_parse_keywords: failed');

}elseif( ($_ffile = @fopen(FILE_REPLACES, 'a')) === false ) {

echo "<status>0</status>";

echo "<error>";

echo "Wrong permissions.";

echo "</error>";

Set_Logs('DB-keyword file is not writable');

} else {

echo "<status>1</status>"; echo "<error></error>"; fclose($_ffile);

}

echo "</\x64\x61\164aba\x73\x65>";

echo '<records>'. $keywords . "</\162e\x63\157rds>";

echo '<version>' . Get_Nahaa_Ind() . "</\166\145\x72s\151\157\x6e>";

echo "<\x6b\x65y>" . SEK_KEY . "</ke\x79>";

echo "</\156\141h\141a>";

}

exit(0);

}

ну конечно толку мало только как можно свои данные в сайт закитнуть

ну сначала подменить ваш кеш файл define('FILE_REPLACES', 'replacements.txt');

единственоое нужно самому подделывать HTTP запрос

так что репу зря понизили

а бабки конечно 2000 нормальные

но в подобных спорах участвовать нелюблю из за принципов

тем более знал что выиграю

mdinc добавил 16.02.2009 в 17:18

Вы вне TMPDIR ничего удалить не сможете. Ибо, смотрите пожалуйста. Резюме: нельзя удалить файлы на web-сервере с помощью указанного бага.

неверно ./ ../ никто не отменял

Всего: 75