Saacy

Saacy
Рейтинг
78
Регистрация
20.10.2008

Заказывал ссылки gov+edu на два EN ресурса под США.

Сегодня получил отчёт от padonakk - всё как и было обещано. Спасибо.

О результатах напишу через месяцок.

This is SMM:
Серч, минутку внимания!

Благодаря одному внимательному человеку, мы обнаружили человека который ссылается на нашу тему и предлагает статьи на различных сайтах. Его даже не смущает тот факт, что в ветке про статьи не сказано ни слова :) Логин этого человека в Skype: zack2009

От себя скажем, что такой услуги никогда не оказывали и не планируем, а за качество и порядочность услуг этого человека не отвечаем.

Будьте бдительны!

За обнаружение мошенника This is SMM разместили пару постов с ссылками на мои проекты. Большое спасибо им за это.

Ссылочки нормальные - на тематических страницах, с нужными анкорами и около-ссылочным.

Мошенник: nomeps@yandex.ru

Сегодня столкнулся с этим мошенником. Общался со мной по скайпу Zak2009. Прикинулся добропорядочным пользователем форума и пытался продать мне размещение статей.

Я написал вам как "сделать эксплоит".

1. Берём скрипт.

2. Сохраняем в корень сайта.

3. Указываем в заголовках его как report-uri.

4. Меняем свой USER AGENT на "<?php echo 123; ?> (можно использовать плагин для браузера).

5. Добавляем на сайт <script src="http://injection.php/"></script>.

5а. Заходим на сайт 1 разок (если не добавляли динамически).

6. Открываем папку с логами и смотрим injection.php

Суть - не преувеличена, а полностью искажена
у меня просто знаний - побольше вашего

🍿

Ladycharm:
Угу.
Только данные обрабатываются по stripslashes(json_encode($data)); перед записью в файл и перед парсингом их них имени файла.

И, самостоятельная установка этого скрипта подразумевает минимальные знания php и настройку "под себя". Вы даже не узнаете, в какую директорию пишет файлы этот скрипт.
Она может иметь соответствующие права и быть недоступна снаружи через http.

Ladycharm, вы очень упёртая(ый). 🍿

Уверяю вас, что чистый PHP код вставить туда можно. Если вы так уверены в stripslashes и json_encode, не буду переубеждать. Просто обратите внимание на USER_AGENT. Он никак не фильтруется и пишется целиком.

Как быстро можно узнать директорию - зависит от настроек выплёвывания ошибок сервером. Еще можно бесконечно играть с относительными путями и писать файл куда я захочу.

И я не пытаюсь найти работу, а просто ищу полезные знакомства.

pavel419:
не ставить на нее 777

Ммм... Их и не надо ставить 777.

pavel419:
сменить имя папки

Конечно, пока название папки не узнают - сайт в безопасности. Но стоит столкнуться с блокировочкой и ваш путь возможно будет раскрыт (зависит от настроек вывода ошибок сервером).

Можно изменить название папки на "#csp", можно закрыть доступ в папку через серверные правила (в htaccess или аналоге):

Order deny,allow

deny from all

А лучше не доверять входящим данным, всегда фильтровать их и не сохранять файлы с именами из input`а.

ctit:
Это из-за того, что кто-то выставил права 777 на папку? Разумеется, это делать не надо. Или еще что-то есть?

Файлы логов создаются с именем домена заблокированного ресурса.

<script src="http://injection.php/?<?php ..... ?>"></script>

Таким образом можно создать файл ./scp/20.02.2015/injection.php с любым содержимым.

И конечно же можно сразу напрямую фигачить эксплойт в csp.php и не заморачиваться со <script> и т.п.

Ladycharm:
Чо, безработица и до "профессионалов" докатилась? Такую фигню писать такими красными буквами.

В чём же фигня? В этой теме публиковали скрипты csp.php. В них есть серьёзная уязвимость и я об этом предупредил пользователей. На мой взгляд это довольно важно и я выделил красным.

Да, Ladycharm, весь ваш сайт можно удалить, если вы загрузите себе один из примеров csp.php из этой темы.

Забыл предупредить! Все скрипты csp.php из этой темы содержат огромную уязвимость - злоумышленник может легко создавать и исполнять файлы .php на вашем хосте. 🙅

P.S. Если вы профан в программировании, лучше обратитесь к профессионалу.

Настроил CSP на 9 сайтах на разных языках: ru, en, fr, de, es, pt. Посещаемость от 1000 до 6000 уников в сутки.

Переходы на левые сайты LiveInternet больше не показывает, кроме "quick-searcher.net". Не знаете что это?

Один сайт был за CloudFlare и я столкнулся с проблемой длины заголовков (макс. 8кб). Пришлось забить на дублирование X-Content-Security-Policy, X-WebKit-CSP для него.

Вопрос с трафом интересен. 3-7кб заголовков это довольно много. Возможно придётся всё оптимизировать в default-src...

Еще, не смотря на разрешения, иногда в логах блокировки вижу syndication.twitter.com и pagead2.googlesyndication.com.

Завтра отпишусь по изменениям статистики. И, если не будет просадки по рекламе, поставлю на сайт с аудиторией 100к.

Всего: 158