Добро пожаловать, Гость!
Тема закрыта для обсуждения
ЧТО ЭТО??
Архив закрытых тем | ЧТО ЭТО??
4udo :
<?php
############################################
########Защита от SQL-INJECTION и XSS#######
########Автор: Cristopher###################
############################################
//распространненые ключевые слова для осуществления SQL-INJECTION и XSS (которые мы будем отлавливать)
$bad_words = "UNION SELECT INSERT schemata FROM DELETE DROP TRUNCATE UPDATE <sсript> </sсript> javasсript group_access document.cookie alert() eval() system() OUTFILE INTO";
//составить массив "плохих" слов
$bad_list = explode(' ', $bad_words);
//данные для обработки: в случае POST запроса имеем все значения, склеенные в строку через пробел
//в случае GET и всего остального - QUERY_STRING
$line = $_POST?implode(" ", $_POST):$_SERVER['QUERY_STRING'];
//искать по всем словам
foreach ($bad_list as $re) {
//Попытка взлома сайта запросом: $Site/$Gde?$Querry ,IP хакера: <span style="color:#00bb00;">$Ip</span> , Софт: <span style="color:#ff0000;">$Cuseragent</span>
$Site=$_SERVER['SERVER_NAME']; //Атакуемый сайт
//если находим плохое слово
$Ip = $_SERVER['HTTP_X_FORWARDED_FOR']; //IP юзера
$Cuseragent = $_SERVER['HTTP_USER_AGENT']; //Софт
$Gde=$_SERVER['SCRIPT_NAME']; // Атакуемый файл
$Querry=$_SERVER['QUERY_STRING']; // Запрос
if (preg_match("/$re/i", $line)) {
header('Refresh: 5; url=http://$Site/index.php');
die("Попытка взлома сайта, запросом: $Site/$Gde?$Querry, через 5 секунд вы будете переадресованы на страницу $Site/index.php");
//mysql_query("INSERT INTO `mail` (`id_user`, `id_kont`, `msg`, `time`) values('0', '5', 'sss, ', '$time')");
} }
?>
ЧТО ЭТО??
29 Окт 2013<?php
############################################
########Защита от SQL-INJECTION и XSS#######
########Автор: Cristopher###################
############################################
//распространненые ключевые слова для осуществления SQL-INJECTION и XSS (которые мы будем отлавливать)
$bad_words = "UNION SELECT INSERT schemata FROM DELETE DROP TRUNCATE UPDATE <sсript> </sсript> javasсript group_access document.cookie alert() eval() system() OUTFILE INTO";
//составить массив "плохих" слов
$bad_list = explode(' ', $bad_words);
//данные для обработки: в случае POST запроса имеем все значения, склеенные в строку через пробел
//в случае GET и всего остального - QUERY_STRING
$line = $_POST?implode(" ", $_POST):$_SERVER['QUERY_STRING'];
//искать по всем словам
foreach ($bad_list as $re) {
//Попытка взлома сайта запросом: $Site/$Gde?$Querry ,IP хакера: <span style="color:#00bb00;">$Ip</span> , Софт: <span style="color:#ff0000;">$Cuseragent</span>
$Site=$_SERVER['SERVER_NAME']; //Атакуемый сайт
//если находим плохое слово
$Ip = $_SERVER['HTTP_X_FORWARDED_FOR']; //IP юзера
$Cuseragent = $_SERVER['HTTP_USER_AGENT']; //Софт
$Gde=$_SERVER['SCRIPT_NAME']; // Атакуемый файл
$Querry=$_SERVER['QUERY_STRING']; // Запрос
if (preg_match("/$re/i", $line)) {
header('Refresh: 5; url=http://$Site/index.php');
die("Попытка взлома сайта, запросом: $Site/$Gde?$Querry, через 5 секунд вы будете переадресованы на страницу $Site/index.php");
//mysql_query("INSERT INTO `mail` (`id_user`, `id_kont`, `msg`, `time`) values('0', '5', 'sss, ', '$time')");
} }
?>
Комментарии:
Cистема 16 Фев 2015
Тему переместил Админ форума AntonIM62 из раздела Поиск скриптов в раздел Архив закрытых тем
Тему переместил Админ форума AntonIM62 из раздела Поиск скриптов в раздел Архив закрытых тем
Veteran 29 Окт 2013
пока сам дыры не закроешь они сами не закроються ! и никакой скрипт - модуль этого не сделает !
пока сам дыры не закроешь они сами не закроються ! и никакой скрипт - модуль этого не сделает !