Спам скриптов в основе которых лежит SoоoFast

Увидев статью руфуса,я малость решил возмутиться….мол как это так – писать о дыре причём называть,что она присутствует только в МФС…читаем дальше…Собственно говоря,суть в этой статье

Читаем…смеёмся над мфс.

Едем дальше.1.В новом мфс нет формы отправки сообщений на странице mail.php?p=sendmessage – там параметр \”p\” для подключения файлы sendmessage немного другой.В принципе – это фигня – скрипт руфуса готовый можно переделать.

Дальше рассмотрим в статье цитату:

А varchar может хранить случайно не 255 символов? 🙂


хорошо.посмотрим в бд любого суфаста и видим там varchar(10000)
воот….становится интереснее.значит в бд настройка стоит не ток в мфс такая…

Итак.рассмотрим файл с мфс и файл с суфаста – видим,что файлы одинаковые.проверим ещё защиты от ддос атак и прочего спама…само собой – одинаково

Вывод: баг есть и в обычном суфасте
Ну и моё личное высказывание: \”MFS – это скрипт с большим функционалом на основе скрипта SooFast,А НЕ МОЕГО ЛИЧНОГО!\”

хорошо…едем дальше.статью я малость раскритиковал…но останавливаться не буду…проверяем скрипт в работе на суфасте видим,что там он тоже работает и также эффективно наспамивает.теперь давайте разберём защиту.

А сделаем её мы простым способом.Просто добавим каптчу,которая есть в регистрации,заказах рекламы.ОДНАКО,мы проверим на наличие сессии кода,чего нет в суфасте…т.е. если картинки не включены в браузере – то тогда она всё равно не пустит.

Что мы для этого сделаем.Открываем sendmessage.php и ищем:


if(isset($_POST["message"]))
{


следом добавим:


    if (strtolower($_POST['code'])!= strtolower($_SESSION['texto']) OR !isset($_SESSION["texto"]))
    {
        echo "<center><b><font color=red> Неверно введен код с картинки… <br> </font></b><center>";
        include('footer.php');
        exit();
    }
    unset($_SESSION["texto"]);

далее ниже находим:


<input type="submit" value="Отправить">


и перед этим добавим:


<b>Введите код с картинки: </b><input type="text" name="code" autocomplete="off"><br>
<img src="image.php?<?php echo $res; ?>" />
<br>


эта фишка нам поможет.

ну и наконец сделаем долгожданный запрос в бд:


ALTER TABLE tb_mail CHANGE message message VARCHAR(255) NOT NULL;

таким образом мы защитили скрипт от спама.

0

Понравилась статья? Поделись в соц. сетях:

Похожие новости

Добавить комментарий

Авторизация
*
*
Регистрация
*
*
*
Генерация пароля