{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1.
Ovchi * 0.06
[автор] (18 дек 2014, 09:00) [0/0] [0] [отв] [спам] [под] +1 | -1

Всем привет! Кто знает как установит covering force?
Добавлено 18.12.14 в 09:01:31:
Bот реадме
1) Распаковать архив в корне хоста,код:

if ($_SERVER['PHP_SELF'] != '/adm_panel/mysql.php')
{ require(H.'sys/classes/AntiHack.class.php');
$lq = new AntiHack;

if (isset($_GET))$_GET = $lq->filter($_GET, 'get');
if (isset($_POST))$_POST = $lq->filter($_POST, 'post');
if (isset($_FILES))$_FILES = $lq->filter($_FILES, 'files');
if (isset($_COOKIE))$_COOKIE = $lq->filter($_COOKIE, 'cookie');
if (isset($_SERVER))$_SERVER = $lq->filter($_SERVER, 'server');
if (isset($_REQUEST))$_REQUEST = $lq->filter($_REQUEST, 'request');
unset($lq);
}

разместить в самом низу файла user.php перед ?> по пути sys/inc/user.php
Вот и се ваш сайт под защитой от шеллов и иньекций)

/**обновление от 02.09.2013
*участились случаи появления
зашифрованной формы для
выгрузки шела. так как у этих
деятелей мозг не особо развит,
эта строка их обломает***/
if (isset($_GET
['_1118538408(0)']))die('Бекжан-
баклажан? или Казама? ))
покури пока мох, изучая
учебник php. (с) Кредитор');
2.Откройте файл /sys/fnc/
output_text.php и перед
строкой if ($htnl == true).....
добавьте строку:
$str = html_entity_decode($str,
ENT_QUOTES, 'UTF-8');
По сути это все. Если в
дальнейшем у вас будут
появляться например в
форуме, новостях или почте
перед кавычками символы |,
откройте файл /sys/inc/
output_text.php и в самом
конце функции файла измените
строку(у всех она может
отличаться):
return $str;
на
return stripslashes($str);
// или например return esc
($str); на return stripslashes(esc
($str));
// суть думаю ясна. Если что,
все поясню
3) После установки класса,
фильтровать данные в форме
ввода уже не нужно.
Передаваемые параметры в
$_GET будут обработаны
регуляркой и избавятся от
опасных символов. Остальные
глобальные переменные
обработаны функцией
htmlentities(), что обезопасит
формы.
//Если в чем то сомневаетесь,
обращайтесь, я подскажу
Рекомендации: Зная любовь
пользователей к сливу всего
купленного в обменники,
напоминаю, что хуже вы
делаете не мне. открытый
исходный код всегда уязвим и,
рано или поздно, Вам самим
придется заплатить в десятки
раз больше за
индивидуальную безопасность
Вашего ресурса. Будьте
людьми наконец.
Повзрослейте!

Описание:Очень простой и шустрый класс фильтрации глобальных переменных на предмет sql inj и xss, обеспечивающий безопасность передаваемых пользователями данных. Прост в установке.
secure Технологии не стоят на месте, поэтому 100% уверенности в безопасности вашего ресурса после установки класса дать не могу. процентов 95% ))
notice Целиком не претендую на авторство. В классе использованы и чужие, свободно распостраняемые наработки. Цена лишь за мое исполнение. Возникнут вопросы после покупки, всегда буду рад помочь советом. Безопасность, одна из самых важных состовляющих ресурса.
===============
fix Обновлен 18.06.2013г :
Исправил ошибку, при которой удалялись некоторые символы в POST данных.
fix Обновлен 12.07.2013г :
Поправил трудность с передачей цифры ноль. Теперь она не теряется.
fix Обновлен 02.09.2013
Добавил строку, которая обезвредит распостраненную в играх, зашифрованную форму выгрузки шелл.
fix Обновлен 10.09.2013
Многие забывают фильтровать данные, выводимые в формах ввода текста. Обновление решает эту проблему.
fix Обновлен 04.10.2013
Исправлена ошибка, при которой нельзя было выгрузить файлы с названием на русском языке. Разрешил некоторые неопасные символы в get параметрах.

2. (18 дек 2014, 09:02) [0/0] [0] [отв] [спам] [под] +1 | -1

зачем тебе этот шлак?

3.
Ovchi * 0.06
[автор] (18 дек 2014, 09:04) [0/0] [0] [отв] [спам] [под] +1 | -1

ЛИКВИДАТОР, какой шлак?

4. (18 дек 2014, 09:05) [0/0] [0] [отв] [спам] [под] +1 | -1
Ovchi,

защита) да и бан тебе)

5.
NeaDek(WAT) * [мошенник] 0.57
(18 дек 2014, 09:06) [0/0] [0] [отв] [спам] [под] +1 | -1

Тему перенёс из подраздела Вопросы/Предложения в подраздел Помощь по установке!*

6.
BARRAcUDA * 20.99
(18 дек 2014, 09:08) [0/0] [0] [отв] [спам] [под] +1 | -1

Не думаю что это защитит


Я ВиАйПи
7. (18 дек 2014, 09:25) [0/0] [0] [отв] [спам] [под] +1 | -1

Плохая защита. Сам фильтруй все вводимые и выводимые опасные данные => Хорошая защита.

8. (17 ноя 2016, 09:49) [0/0] [0] [отв] [спам] [под] +1 | -1

Говно какое-то. Особенно порадовала строка

*обновление от 02.09.2013
*участились случаи появления
зашифрованной формы для
выгрузки шела. так как у этих
деятелей мозг не особо развит,
эта строка их обломает***/
if (isset($_GET
['_1118538408(0)']))die('Бекжан-
баклажан? или Казама? ))
покури пока мох, изучая
учебник php. (с) Кредитор');

Ох и дебил же этот Кредитор

9. (17 ноя 2016, 09:53) [0/0] [0] [отв] [спам] [под] +1 | -1

Ты дату темы смотришь?! Так вот: 2014 год! Не поднимай старые темы!

10. (17 ноя 2016, 09:53) [0/0] [0] [отв] [спам] [под] +1 | -1

Тему перенёс из подраздела Помощь по установке в подраздел Информативные темы!*

Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 1
Скачать тему | Файлы темы | Фильтр сообщений