Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: взлом config.php

Сообщения:  [1-10]    [11-20]  [21-26] 

 
 автор: indexer   (12.10.2007 в 18:42)   письмо автору
 
   для: Serg_l   (11.10.2007 в 18:55)
 

Дыра в скрипте вот пассы и прочитали...
когда в следующий раз напишите сайт, проверяйте его безопасноть, и думайте что пишите, и еще думайте как то что вы написали обойти, (взломать) и закрывайте дырочки и дыры...
Попросите друзей или человека которому вы доверяете потестить сайт...
а то бывает так что доступ можно получить чуть ли не набрав http://moysayt.net/admin или так
http://moysayt.net?admin=http:// и.т.д

угнать сайт можно любой, но легко это сделать только в том случае если есть дыры в безопасности и они явно выражены.

   
 
 автор: cheops   (12.10.2007 в 12:36)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:02)
 

>возможно и троем увели, только вернуть сейчас могу через config.php
>совпадающие выдает хостер, который уже спать ушел...
>
>в принципе возможно вскрыть этот файл сейчас или нет?
Более вероятно, что работали трояном или закинули PHPShell через дыру в сайте (если она имеется). Взять и прочитать исходный код PHP-файла, при нормально настроенном сервере нельзя.

   
 
 автор: Gemorroj   (12.10.2007 в 10:01)   письмо автору
 
   для: himera7   (12.10.2007 в 02:29)
 

Можно, например, хранить важные данные выше паблик папки, это не защитит конечно от взлома, но тоже можно считать определенной защитой.

   
 
 автор: himera7   (12.10.2007 в 02:29)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:47)
 

так можно поподробнее как в данном случае защетить такие фаилы ?
просто я скоро запускаю свой сайт в скором времени и мне хотелось бы узнать как от этого защетится !

   
 
 автор: Serg_l   (11.10.2007 в 20:47)   письмо автору
 
   для: sim5   (11.10.2007 в 20:45)
 

спасибо, ответ понятен

   
 
 автор: sim5   (11.10.2007 в 20:45)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:42)
 

Здесь на форуме хакеров не любят. Предлагать все, что у меня есть по этому поводу, я не буду (да и очень большой объем всего этого). Если не хотите ждать хостера, наберите в поске по этому вопросу - информации будет предостаточно. Меня не считайте хакером, я не занимаюсь взломом сайтов, одним словом "не киллер по заказу", уж поймите правильно.

   
 
 автор: Serg_l   (11.10.2007 в 20:42)   письмо автору
 
   для: sim5   (11.10.2007 в 20:28)
 

получить значение переменной я и предполагал "взломать", простите :)

как это можно сделать?

   
 
 автор: sim5   (11.10.2007 в 20:28)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:24)
 

Т.е. вы сейчас не можете даже по FTP попасть на свой сайт? Ну тогда как вы получите доступ к файлу. Взламывать свой сайт придется или ждать пока хостер выспится.

   
 
 автор: Serg_l   (11.10.2007 в 20:24)   письмо автору
 
   для: sim5   (11.10.2007 в 20:18)
 

ftp пароль сменен, он тот же самый, что в переменной $dbpasswd - уже писал выше

практические рекомендации можно услышать, как вытащить значение переменной?

   
 
 автор: sim5   (11.10.2007 в 20:18)   письмо автору
 
   для: Serg_l   (11.10.2007 в 20:02)
 

Вы доступ по FTP к сайту имеете? Посмотрите хотя бы что у вас сейчас на нем, может "лишнего завелось", особенно выше уровня документов.

   

Сообщения:  [1-10]    [11-20]  [21-26] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования