tobari

Рейтинг
17
Регистрация
30.10.2008
.:nbd:.:
Ну этого не достаточно, нужно еще прикрутить проверку ип-адреса (ипы ботов можно собрать с логов доров), реферера (проверять пришел ли юзер с поиска или нет), юзер-агента (проверять на вхождение сигнатур ботов), запроса (ну эта проверка не обязательная, но желательная и все зависит от структуры самого скрипта, если он отдает контент по урлам вида ?page=1, то ее можно не делать, а если ?page=viagra, то лучше проверить) и т.д., но написать такой скрпит действительно не такая уж проблема. Ну и разумеется, если рес не ваш (например, друга) то проверять request uri не будет лишним, иначе друг обидится увидев всместо страниц своего уютненького бложика ваш дор.

я предположил, что все это есть у тс

Скрипт который ботов отсеевает а юзеров редиректит есть. Нужен скрипт которые клоачит имеющиеся страницы трастового сайта - тоесть автоматически на эти страницы сайта размещает необходимый контент, который будет видеть гугл.

дк а в чем проблема? инклудить нужный контент, если бот... например, есть список страниц трастового сайта, при заходе бота чекать $_SERVER['REQUEST_URI'], выдавать нужный контент исходя из запрошенной страницы, такой скрипт пишется 5 минут

рекомендую http://3proxy.ru/

юзаю его уже лет 5 - 6

del. не туда написал

а что, нормальная идея в соседнем топике, так можно всех конкурентов распугать )))))

я так понимаю он ру ломом занимался...

Andreyka:
Исскуство-шмуство
Отключение опасных функций + mod_security и все

было бы все так просто 🚬

да и разные ситуации бывают, иногда похеканый сайт на шаред хостинге, можно конечно админов попросить поотключать, но это не панацея. лазейки есть, те же ssi, cgi-bin...

а как вам трояненый веб-сервер? трояненые модули... уже не говорю про трояненое ядро

причем, даже патчи вас не спасут, если нужно будет, то порутают, есть оочень много приватных багов на повышение привилегий.

а мод секьюрити в некоторых ситуациях очень легко обмануть.

так что да, это искусство 🚬

это целое искусство :)

system(), exec(), passthru(), shell_exec(), popen(), pcntl_exec(), строки между кавычек `(строка)`

preg_replace, eval, include, require, include_once, require_once (параметром может какая либо переменная, которя объявлена в другом файле, а файл, который инклудится, может быть за пределами веб директории).

нужно обратить внимание на всякие base64_decode, ord и xor (^), pack/unpack, но чаще всего в бейз64 прячут.

еще есть злая функция create_function

еще могут прятать всякими коллбеками, вот пример


function somefunction($iterator) {
$arr = array($iterator->current());
$res = array_walk($arr, strrev('lave'));
return 1;
}

$it = new arrayiterator(array(strrev(";)\"a- emanu\"(metsys")));
iterator_apply($it, 'somefunction', array($it));

выполнит комманду uname -a

Alena_Gurina:
А как восстановить пароль админа на Wordpress?
5130:
:) хм... хорошая темка, сорри что вмешиваюсь, а от phpbb3 не подскажете ткак востановить пароль, ото как-то никак руки недоходили!

http://www.insidepro.com/hashes.php?lang=rus

смотрите строчки с MD5(Wordpress) и MD5(phpBB3)

еще вот так можно

awk '!x[$0]++' file.txt > out.txt
Всего: 71