- настроим доступ в htaccess;
- запретим опасные команды в PHP.ini;
- запишем нежалательные запросы для анализа;
- сбросим атакующему жирную свинью.
IpreMOVED - - [01/Mar/2013:06:16:48 -0600] "POST /uploads/monthly_10_2012/view.php HTTP/1.1" 200 36 "-" "Mozilla/5.0" IpreMOVED - - [01/Mar/2013:06:12:58 -0600] "POST /public/style_images/master/profile/blog.php HTTP/1.1" 200 36 "-" "Mozilla/5.0"
Обратите внимание, что в журнале доступа POST запросы, а не GET запросы.
Скорее всего, злоумышленники хотели сделать журнал доступа более неприметным, так как большинство журналов не сохраняют post данные.
В этом запросе чаще всего и передается код вредоноса, потом к нему делается запрос и вредонос делает свое дело.
( Read more...Collapse )
/* Число элементов на странице */ $on_page = to_int($_GET['on_page'])
// Вывод всех товаров на странице if ($on_page == -1) { $show_all_pages = 9999; $param['items_on_page'] = $show_all_pages; $external_propertys['on_page'] = -1; $external_propertys['apply_filter'] = true; }
<!-- Цикл с шагом 10 для select'a количества элементов на страницу --> <xsl:template name="for_on_page"> <xsl:param name="i" select="0" /> <xsl:param name="n" /> <option value="{$i}"> <xsl:if test="($i = /shop/on_page) or ($i = /shop/items_on_page)"> <xsl:attribute name="selected">selected </xsl:attribute> </xsl:if> <xsl:value-of select="$i" /> </option> <xsl:if test="$n > $i"> <!-- Рекурсивный вызов шаблона --> <xsl:call-template name="for_on_page"> <xsl:with-param name="i" select="$i + 10" /> <xsl:with-param name="n" select="$n" /> </xsl:call-template> </xsl:if> <xsl:if test="$n = $i"> <option value="-1"> <xsl:if test="/shop/on_page = -1"> <xsl:attribute name="selected">selected </xsl:attribute> </xsl:if> Все</option> </xsl:if> </xsl:template>