я предположил, что все это есть у тс
дк а в чем проблема? инклудить нужный контент, если бот... например, есть список страниц трастового сайта, при заходе бота чекать $_SERVER['REQUEST_URI'], выдавать нужный контент исходя из запрошенной страницы, такой скрипт пишется 5 минут
рекомендую http://3proxy.ru/
юзаю его уже лет 5 - 6
del. не туда написал
а что, нормальная идея в соседнем топике, так можно всех конкурентов распугать )))))
я так понимаю он ру ломом занимался...
было бы все так просто 🚬
да и разные ситуации бывают, иногда похеканый сайт на шаред хостинге, можно конечно админов попросить поотключать, но это не панацея. лазейки есть, те же ssi, cgi-bin...
а как вам трояненый веб-сервер? трояненые модули... уже не говорю про трояненое ядро
причем, даже патчи вас не спасут, если нужно будет, то порутают, есть оочень много приватных багов на повышение привилегий.
а мод секьюрити в некоторых ситуациях очень легко обмануть.
так что да, это искусство 🚬
это целое искусство :)
system(), exec(), passthru(), shell_exec(), popen(), pcntl_exec(), строки между кавычек `(строка)`
preg_replace, eval, include, require, include_once, require_once (параметром может какая либо переменная, которя объявлена в другом файле, а файл, который инклудится, может быть за пределами веб директории).
нужно обратить внимание на всякие base64_decode, ord и xor (^), pack/unpack, но чаще всего в бейз64 прячут.
еще есть злая функция create_function
еще могут прятать всякими коллбеками, вот пример
function somefunction($iterator) { $arr = array($iterator->current()); $res = array_walk($arr, strrev('lave')); return 1; } $it = new arrayiterator(array(strrev(";)\"a- emanu\"(metsys"))); iterator_apply($it, 'somefunction', array($it));
выполнит комманду uname -a
http://www.insidepro.com/hashes.php?lang=rus
смотрите строчки с MD5(Wordpress) и MD5(phpBB3)
еще вот так можно
awk '!x[$0]++' file.txt > out.txt
красавец :D