0
- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
(Переслано со школьного чата)
14.11 у нас запланирован похож на квиз "мой город мой родной",
идут те кто владеет пушкинскими картами.
Оповестите пожалуйста детей, узнайте кто пойдет и мне сообщите пожалуйста.
Те кто пойдет будут освобождены от занятий.
Ссылка для покупки билетов вот
https://vmuzey.com/event/moy-gorod-rodnoy
1) ? $argv[1] : null; $cliRemoteAddr = (isset($argc)&&$argc > 2) ? $argv[2] : null; $user_agent = (isset($argc)&&$argc > 3) ? $argv[3]: null; $httpXForwarded For =
вся суть российской бюрократии в одном сообщении
и что это за код после ссылки? как это туда попало? и с обработкой данных запроса, то есть технически государство тебе лично показывает как сайт собирает твой айпишник, юзер агент и прочее дерьмецо
типичный говносайт разработанный говнотендерами с минимальным бюджетом, пхп с утечкой битой говнологики на говносударственном сайте, домен без бренда, максимально шаблонный и дешевый визуал (даже тильда лучше будет), все в духах моего прошлого кода (https://govnokod.ru/29187, https://govnokod.ru/29188, https://govnokod.ru/29189)
Запостил:
lisp-worst-code,
05 Ноября 2025
$cliRemoteAddr = (isset($argc)&&$argc > 2) ? $argv[2] : null;
$user_agent = (isset($argc)&&$argc > 3) ? $argv[3]: null;
$httpXForwarded For =
мне на это больно смотреть
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="IE=8" />
<meta http-equiv="Cache-Control" content="no-store, no-cache, must-revalidate">
<meta http-equiv="Pragma" content="no-cache">
<meta http-equiv="Expires" content="0">
<title id="pageTitle">User verification...</title>
<script>
title_ru = "\u041F\u0440\u043E\u0432\u0435\u0440\u0 43A\u0430 \u043F\u043E\u043B\u044C\u0437\u043E\u04 32\u0430\u0442\u0435\u043B\u044F...";
....
еще 999 строк дерьмокода
чего и стоило ожидать
госсайт уязвим даже к простым curl
какое же позорище
Диск уязвим к dd
Помимо очевидных преимуществ, это ещё позволяет изолировать приватные ключи сертификатов от пыхеров, которые они бы иначе закоммитили на ``github''.
Петух--[HTTPS]-->LB-->[FastCGI]->PHP-FPM ?
мне кажется так будет быстрее, и не придется гонять хак-загооловок с `HTTP FORWRADED FOR` (там прямо REMOTE_ADDR будет, не?)
ps: терминировать HTTPS на LB хорошо еще и потому, что неротоёбская настройка TLS (чтобы на sslabs получить A+) требует умения в шифры, а программист на пи аш пи в шифры уметь не обязан, он же не админка. Как говорил Сёма "программист всё таки классом по выше"
> PHP
/0
А ещё у них пароли хранились плейнтекстом. В сети гуляет дамп базы 2011-го года с реальными паролями. Нашёл там свою древнюю учётку с несловарным паролем (регистрировал её, когда уже был TLS, так что это не сниффинг сети).
Зато олимпиадники.
Код подтверждения для восстановления пароля зависел от текущего времени (округлённого до целых секунд) и айпишника заявителя, но не зависел от айди восстанавливаемой учётки.
Ты мог запросить код для восстановления своей учётки и чужой. От своей ты получишь SMS, от чужой, разумеется, нет. Но если между запросами меньше секунды (точнее, если целое unix time одинаковое), то код одинаковый, поэтому ты его знаешь, даже не прочитав чужого SMS.
Итого: быстро делаешь два запроса, читаешь SMS для сброса пароля своей учётки и вводишь этот код в окно сброса пароля чужой учётки.
Сумрачные гении...
макароны
(поет)