Увидев статью руфуса,я малость решил возмутиться….мол как это так — писать о дыре причём называть,что она присутствует только в МФС…читаем дальше…Собственно говоря,суть в этой статье
Читаем…смеёмся над мфс.
Едем дальше.1.В новом мфс нет формы отправки сообщений на странице mail.php?p=sendmessage — там параметр \»p\» для подключения файлы sendmessage немного другой.В принципе — это фигня — скрипт руфуса готовый можно переделать.
Дальше рассмотрим в статье цитату:
хорошо.посмотрим в бд любого суфаста и видим там varchar(10000)
воот….становится интереснее.значит в бд настройка стоит не ток в мфс такая…
Итак.рассмотрим файл с мфс и файл с суфаста — видим,что файлы одинаковые.проверим ещё защиты от ддос атак и прочего спама…само собой — одинаково
Вывод: баг есть и в обычном суфасте
Ну и моё личное высказывание: \»MFS — это скрипт с большим функционалом на основе скрипта SooFast,А НЕ МОЕГО ЛИЧНОГО!\»
хорошо…едем дальше.статью я малость раскритиковал…но останавливаться не буду…проверяем скрипт в работе на суфасте видим,что там он тоже работает и также эффективно наспамивает.теперь давайте разберём защиту.
А сделаем её мы простым способом.Просто добавим каптчу,которая есть в регистрации,заказах рекламы.ОДНАКО,мы проверим на наличие сессии кода,чего нет в суфасте…т.е. если картинки не включены в браузере — то тогда она всё равно не пустит.
Что мы для этого сделаем.Открываем sendmessage.php и ищем:
if(isset($_POST["message"]))
{
следом добавим:
if (strtolower($_POST['code'])!= strtolower($_SESSION['texto']) OR !isset($_SESSION["texto"]))
{
echo "<center><b><font color=red> Неверно введен код с картинки… <br> </font></b><center>";
include('footer.php');
exit();
}
unset($_SESSION["texto"]);
далее ниже находим:
<input type="submit" value="Отправить">
и перед этим добавим:
<b>Введите код с картинки: </b><input type="text" name="code" autocomplete="off"><br>
<img src="image.php?<?php echo $res; ?>" />
<br>
эта фишка нам поможет.
ну и наконец сделаем долгожданный запрос в бд:
ALTER TABLE tb_mail CHANGE message message VARCHAR(255) NOT NULL;
таким образом мы защитили скрипт от спама.
Отправить комментарий
Вы должны быть зарегистрированы чтобы оставить комментарий.
Вы должны быть зарегистрированы чтобы оставить комментарий.