PDA

Просмотр полной версии : Творческий подход при взломе сайта


equal
27.08.2015, 12:33
Хабр (https://habrahabr.ru/post/265513/) сегодня (https://habrahabr.ru/post/265515/) сделал мой день:

Получил следующее письмо

http://s019.radikal.ru/i616/1508/ee/a0487b21fc36.png

Для тех, кто не помнит PHP наизусть: assert() исполняет строку, поданную на вход.

А дальше всё бы началось с функции "phpinfo" (выводит информацию о текущей конфигурации PHP: настройках компиляции PHP, о расширениях, о версии, информация о сервере и среде выполнения (если PHP компилировался как модуль), окружении PHP, версии ОС, о путях, об основных и локальных значениях настроек конфигурации, о HTTP заголовках и лицензии PHP):


Code:
169.57.0.216 - - [27/Aug/2015:02:35:25 +0300] "GET /reestr/reestr-id128032.php?roskomnadzor=phpinfo(); HTTP/1.0" 404 21507 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Alexa Toolbar)"

А уж чем бы закончилось (учитывая то, что вы сами дали взломщику возможность хозяйничать у вас посредством методов GET, POST или COOKIE (https://secure.php.net/manual/ru/reserved.variables.request.php), не смущая его экранированием символов (https://secure.php.net/manual/ru/function.stripslashes.php))...

Что огорчило: взломщик не сумел в html-верстку, и побоявшись, что его код изувечит браузер/почтовый клиент, начал городить лишние сущности "*В

dondy
27.08.2015, 17:21
без лоха и жизнь плоха !

всё что становится массовым - на то и спрос идёт

joelblack
27.08.2015, 19:40
Парень по сути воспользовался актуальной проблемой,особенно в свете последних событий. Интересен процент купившихся на это

qaz
27.08.2015, 22:11
ТС, а куда тебе это письмо пришло?

equal
28.08.2015, 00:00
qaz said:
↑ (https://antichat.live/posts/3885059/)
ТС, а куда тебе это письмо пришло?


Скрин письма с хабра (https://habrahabr.ru/post/265513/).