BKK
Профессор
- Регистрация
- 21 Окт 2009
- Сообщения
- 157
- Реакции
- 46
- Автор темы
- #1
Выкладываю свою наработку! Суть хака заключается в том,что злоумышленик получив доступ в админцентр,постарается разрешить загрузку php файлов, тем самым залить шелл на сайт.
Проблема решаема
Открываем engine/inc/files.php
Находим
заменяем на
Как бы теперь, можно спать спокойно! Будьте бдительны
Новые дырки появляются часто, старайтесь быстро лататься
autor:kzpromo
Проблема решаема
Открываем engine/inc/files.php
Находим
Код:
$allowed_extensions = array ("gif", "jpg", "png", "jpe", "jpeg" );
$allowed_video = array ("avi", "mp4", "wmv", "mpg", "flv", "mp3", "swf", "m4v", "m4a", "mov", "3gp", "f4v" );
$allowed_files = explode( ',', strtolower( $config['files_type'] ) );
$img_result_th = "";
$img_result = "";
заменяем на
Код:
$allowed_extensions = array ("gif", "jpg", "png", "jpe", "jpeg" );
$allowed_video = array ("avi", "mp4", "wmv", "mpg", "flv", "mp3", "swf", "m4v", "m4a", "mov", "3gp", "f4v" );
$allow_conf = str_replace("php",md5(time() - rand(30,60)),strtolower( $config['files_type'] ));
$allowed_files = explode( ',', $allow_conf );
$img_result_th = "";
$img_result = "";
Как бы теперь, можно спать спокойно! Будьте бдительны
Новые дырки появляются часто, старайтесь быстро лататься
autor:kzpromo