Как стать автором
Обновить

Комментарии 10

Бессмысленная гора кода.

Сначала Вы говорите о легком способе обойти
$_SERVER['HTTP_HOST']
Но его легко обойти:
$_SERVER['HTTP_HOST']='разрешенный домен';


Но при этом в упор не видите такой же легкий способ обойти Ваш способ
if($status[0] != «OK» && "".$_SERVER['HTTP_HOST']."" != $status[1]){
header(«Location: domain.com»);
}
его же тоже легко обойти
if($status[0] != «OK» && "".$_SERVER['HTTP_HOST']."" != $status[1]){
//header(«Location: domain.com»);
}


p.s.: обфускация в плане эффективности равноприменима и к первому варианту и ко второму.
Не палите контору. Чем больше таких вот писателей-лицензиатов, тем проще потом простым пацанам нуллить подобные поделки.
НЛО прилетело и опубликовало эту надпись здесь
я бы еще со стороны сервера проверял откуда приходит запрос, потом сверял IP запроса и IP домена, чтобы под одной лицензией не сидело 300 сайтов.
Ещё проще — удалить метод __destruct ))
А потом «они» жалуются, — «нас взломали и утянули базу». А все потому, что человек который пишет защиту, понятия не имеет что такое защита. И допускает банальные ошибки которые приводят к SQL Injection.

Смею допустить что автор и слыхом не слыхивал о filter_input.
Можно же делать через JS запрос к АПИ и смотреть реферер? Не?
Речь идёт о проверке лицензии на сервере.

Referer — один из HTTP заголовков, его легко подделать.
Тогда защита заключается в наведении гемора для реверсера. Универсального безотказного пути нет.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации