Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
Почти положительный. Мне сказали, что хакер это было сделано через форму авторизации. Сначала он изменил страницу входа в систему, то, возможно, схватил меня за SQL вход через подобным образом.
Или ... это просто отвлекающий маневр. Я очень сомневаюсь, что SQL эксплуатирует может изменить веб-страницы.
Я никогда не говорил, что это был SQLI. Я просто знаю, что использовал форму входа, которая использует базу данных SQL, и он только успел схватить свою информацию SQL для других целей после прорыва моей формы.
у вас есть грубая сила защита, а? потому что кто-то может просто запустить брутфорс, пока не появится правильный пользователя и пропуск.
Это не вопрос здесь.
Derp жаль. для меня это звучит как SQL-инъекция просто положить это в заголовке каждой страницы, и что будет отвергать эти запросы и войти их IP и строку они пытались использовать. Также вы используете этот сайт из дома, используя апач?
PHP
$ ф знак равно $ _SERVER['REMOTE_ADDR'];
$ время знак равно Дата("л ДС Р Y H: I: S A");
$ скрипт знак равно $ _SERVER[PATH_TRANSLATED];
$ Ф.П. знак равно Еореп ("[WEB] SQL_Injection.txt", «А +»);
$ sql_inject_1 = Массив (";",«'»,"%",«"»); #Whoth нужно заменить
$ sql_inject_2 = Массив («», «»,«»,"&Quot;»); # По обыкновению заменить
$ get_key знак равно array_keys($ _GET); #array ключи от $ _GET
$ POST_KEY знак равно array_keys($ _POST); #array ключи от $ _POST
$ COOKIE_KEY знак равно array_keys($ _COOKIE); #array ключи от $ _COOKIE
/ * Начать ясный $ _GET * /
для($ язнак равно0;$ я<подсчитывать($ get_key);$ я++)
{
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]];
$ _GET[$ get_key[$ язнак равно str_replace($ sql_inject_1, $ sql_inject_2, HtmlSpecialChars($ _GET[$ get_key[$ я]]));
если($ real_get[$ язнак равно $ _GET[$ get_key[$ я]])
{
FWRITE ($ Ф.П., «IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П., "Метод: GET \ г \ п");
FWRITE ($ Ф.П., "Стоимость: $ real_get[$ я]\ Г \ п»);
FWRITE ($ Ф.П., «Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П., "Время: $ время\ Г \ п»);
FWRITE ($ Ф.П., "================================== \ г \ п");
}
}
/ * Конец ясно $ _GET * /
/ * Начать ясный $ _POST * /
для($ язнак равно0;$ я<подсчитывать($ POST_KEY);$ я++)
{
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]];
$ _POST[$ POST_KEY[$ язнак равно str_replace($ sql_inject_1, $ sql_inject_2, HtmlSpecialChars($ _POST[$ POST_KEY[$ я]]));
если($ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]])
{
FWRITE ($ Ф.П., «IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П., "Метод: POST \ г \ п");
FWRITE ($ Ф.П., "Стоимость: $ real_post[$ я]\ Г \ п»);
FWRITE ($ Ф.П., «Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П., "Время: $ время\ Г \ п»);
FWRITE ($ Ф.П., "================================== \ г \ п");
}
}
/ * Конец ясно $ _POST * /
/ * Начать ясный $ _COOKIE * /
для($ язнак равно0;$ я<подсчитывать($ COOKIE_KEY);$ я++)
{
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]];
$ _COOKIE[$ COOKIE_KEY[$ язнак равно str_replace($ sql_inject_1, $ sql_inject_2, HtmlSpecialChars($ _COOKIE[$ COOKIE_KEY[$ я]]));
если($ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]])
{
FWRITE ($ Ф.П., «IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П., «Метод: ПЕЧЕНЬЕ \ г \ п»);
FWRITE ($ Ф.П., "Стоимость: $ real_cookie[$ я]\ Г \ п»);
FWRITE ($ Ф.П., «Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П., "Время: $ время\ Г \ п»);
FWRITE ($ Ф.П., "================================== \ г \ п");
}
}
/ * Конец ясно $ _COOKIE * /
fclose ($ Ф.П.);
?>