Комментарии 10
Бессмысленная гора кода.
Сначала Вы говорите о легком способе обойти
Но при этом в упор не видите такой же легкий способ обойти Ваш способ
p.s.: обфускация в плане эффективности равноприменима и к первому варианту и ко второму.
Сначала Вы говорите о легком способе обойти
$_SERVER['HTTP_HOST']
Но его легко обойти:
$_SERVER['HTTP_HOST']='разрешенный домен';
Но при этом в упор не видите такой же легкий способ обойти Ваш способ
if($status[0] != «OK» && "".$_SERVER['HTTP_HOST']."" != $status[1]){
header(«Location: domain.com»);
}
его же тоже легко обойти
if($status[0] != «OK» && "".$_SERVER['HTTP_HOST']."" != $status[1]){
//header(«Location: domain.com»);
}
p.s.: обфускация в плане эффективности равноприменима и к первому варианту и ко второму.
Прорисываю в /etc/hosts
127.0.0.1 domain.com
Делаю небольшой скрипт api.php, который выдает нужный md5.
Profit.
127.0.0.1 domain.com
Делаю небольшой скрипт api.php, который выдает нужный md5.
Profit.
НЛО прилетело и опубликовало эту надпись здесь
я бы еще со стороны сервера проверял откуда приходит запрос, потом сверял IP запроса и IP домена, чтобы под одной лицензией не сидело 300 сайтов.
Ещё проще — удалить метод __destruct ))
А потом «они» жалуются, — «нас взломали и утянули базу». А все потому, что человек который пишет защиту, понятия не имеет что такое защита. И допускает банальные ошибки которые приводят к SQL Injection.
Смею допустить что автор и слыхом не слыхивал о filter_input.
Смею допустить что автор и слыхом не слыхивал о filter_input.
Можно же делать через JS запрос к АПИ и смотреть реферер? Не?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Защита PHP скрипта путям привязки к доменному имени