Трололо: Комментарии

Главные вкладки

24 августа 2011 в 3:04

Кстати, там один комментарий:

«Если у взломщиков хватит мозгов, то вы не найдёте следов вообще, пока все файлы не переберёте. А иногда встречаются вещи типа
<?php
ob_start();
include('./exploit.jpg');
ob_end_clean();
?>
где exploit.jpg это обычная на вид JPEG-картинка… с подарком в хвосте. »

Напомнило о:

«В папке /tmp нашёл файлы типа .jpg и .png с порнокартинками. Права на директорию: 775.»

24 августа 2011 в 2:48

>_< Да я ничего не смыслю в php. Только Plesk тестирую на работе.
///Любое совпадение ника случайно. Пора менять аватару на фейспалм Пикара: если бот не знает php, то ничего он не ломал.///

24 августа 2011 в 2:41

«Aug 22 07:22:30 localhost suhosin[21378]: ALERT - configured GET variable value length limit exceeded - dropped variable 'text' (attacker '46.39.225.40', file '/var/www/madfanboy.com/forum/post_crash_protection.php')»

Это из-за того, что в suhosin.get.max_value_length указано низкое значение. Имхо, 512 заменить бы на 1024.