1. PHP / Говнокод #7116

    +151

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    36. 36
    37. 37
    38. 38
    39. 39
    40. 40
    41. 41
    42. 42
    43. 43
    44. 44
    45. 45
    46. 46
    47. 47
    48. 48
    49. 49
    50. 50
    51. 51
    52. 52
    53. 53
    54. 54
    55. 55
    56. 56
    57. 57
    58. 58
    59. 59
    60. 60
    61. 61
    62. 62
    63. 63
    64. 64
    65. 65
    66. 66
    67. 67
    68. 68
    69. 69
    70. 70
    71. 71
    72. 72
    73. 73
    <?
    if(!defined('Hacking')) { die('Hacking attempt!'); exit;}
    
    $database_user_name="demo";
    $database_password="demo";
    $database_name="demo";
    $display_errors = false;
    $AdminEmail="[email protected]";
    $bpref="demo";
    $domenname="demo";
    function connect_db()
    {
    global $database_user_name, $database_password;
    $db=mysql_connect("localhost",$database_user_name,$database_password) or die ("Could not connect");
    mysql_query("SET NAMES cp1251") or die("Invalid query: " .mysql_error());
    return $db;
    }
    function db_name()
    {
    global $database_name;
    $db_name=$database_name;
    return $db_name;
    }
    function get_now()
    {
    $db=connect_db();
    $db_name=db_name();
    mysql_select_db($db_name,$db);
    $sql="select now() as now";
    $result=mysql_query($sql,$db);
    $myrow=mysql_fetch_array($result);
    $now=$myrow["now"];
    return $now;
    }
    function puterror($message)
    {
    echo("<p>$message</p>");
    exit();
    }
    foreach($_GET as $chexss) {
    if((eregi("<[^>]*script[^>]*>", $chexss)) || (eregi("<[^>]*object[^>]*>", $chexss)) ||
    (eregi("<[^>]*iframe[^>]*>", $chexss)) || (eregi("<[^>]*applet[^>]*>", $chexss)) ||
    (eregi("<[^>]*meta[^>]*>", $chexss)) || (eregi("<[^>]*style[^>]*>", $chexss)) ||
    (eregi("<[^>]*form[^>]*>", $chexss)) || (eregi("\([^>][^)]*\)", $chexss)) ||
    (eregi("<[^>]*frameset[^>]*>", $chexss)) || (eregi("<[^>]*onmouseover[^>]*>", $chexss)) ||
    (eregi("<[^>]*img[^>]*>", $chexss)) || (eregi("\"", $chexss)) || (eregi("'", $chexss))){
    die("Попытка ХАКА !");
    }
    } 
    $zzzz = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));
    if ($zzzz) {
    if ((strpos($zzzz, '<') !== false) ||
    (strpos($zzzz, '>') !== false) ||
    (strpos($zzzz, '"') !== false) ||
    (strpos($zzzz, './') !== false) ||
    (strpos($zzzz, '../') !== false) ||
    (strpos($zzzz, '\'') !== false) ||
    (strpos($zzzz, '.pl') !== false) ||
    (strpos($zzzz, '.php') !== false)) 
    {
    die("Попытка ХАКА !");
    }
    }
    $zamena_b = array( "\x27", "\x22", "\x60", "\t",'\n','\r', '\\', "'","¬","#",";","~","[","]","{","}","=","-","+",")","(","*","&","^","%","$","<",">","?","!",".pl", ".php",'"' );
    $_GET = str_replace($zamena_b, '', $_GET);
    $_POST = str_replace($zamena_b, '', $_POST);
    $_SESSION = str_replace($zamena_b, '', $_SESSION);
    $_COOKIE = str_replace($zamena_b, '', $_COOKIE);
    $_ENV = str_replace($zamena_b, '', $_ENV);
    $_FILES = str_replace($zamena_b, '', $_FILES);
    $_REQUEST = str_replace($zamena_b, '', $_REQUEST);
    $_SERVER = str_replace($zamena_b, '', $_SERVER);
    ?>

    Просторы интернета богаты... Так вот люди работают с СУБД

    Запостил: nethak, 30 Июня 2011

    Комментарии (12) RSS

    • die("Попытка ХАКА !"); убило.
      Ответить
      • SET NAMES cp1251!!! or die
        Ответить
      • Мне кажется автор имел ввиду: Хака — традиционный танец новозеландских маори. Исполняется группой и сопровождается ритмичным выкрикиванием слов аккомпанемента.
        Ответить
      • аха :D
        Ответить
    • >>die('Hacking attempt!'); exit;

      die('Hacking attempt!'); exit; return; throw 1; system('shutdown -h NOW');
      что-то точно должно сработать
      Ответить
      • Где-то была уже подборка по этому вопросу.
        Ответить
    • die('AllHackersWithoutMe!'); exit;//Убиваемся и выходим.
      Ответить
      • Терпим фиаско, делаем харакири и валим с этой планеты...
        Ответить
    • PHP-style
      Ответить
    • > $_FILES =
      смело
      Ответить
      • там ниже скопипащен сниппет который говорит "possible upload attack"
        Ответить

    Добавить комментарий