htmlbook.ru - настольная книга администратора

Файловый Архив

  • Неограниченное количество категорий и суб-категорий
  • Настройки прав доступа по группам
  • Настройки прав доступа по каждой категории
  • Предпросмотр медиа файлов: FLV, IFLV, F4A, F4V, MP4, MP3, MOV и других...
  • Мультизагрузка файлов - SWFUploader
  • Добавление файлов с сервера
Подробности и история обновлений продукта в этой теме
Loading

Go Back   форум vBSupport.org > > >
Register Изображения Меню vBsupport Files Manager Аллея Звёзд Реклама на форуме Search Today's Posts Mark Forums Read
  • Мемберка
  • Администраторам
  • Premoderation
  • For English speaking users
  • Изменения в правах
  • Каталог Фрилансеров
Пароли на скачивание файлов в Member Area меняются автоматически каждый день
Если вам нужно скачать какой то скрипт, за паролем ко мне в ЛС
привет какирам kerk
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Не можете скачать вложение?
Изменения в правах групп пользователей
внимательно читаем эту и эту темы
Короткая версия - тут
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

 
 
Old  
StenLi
На доске почёта
Пожизненный блэк
 
banned nax
Default Прошу помощи по реализации хака 0

Вообщем нужна помощь по правильному написанию скрипта под воблу.


Суть хака: Список IP адресов,с которых входили в мой профиль.

Пример _http://forum.antichat.net/myip.php

Искал по форуму,но не нашел.Решил реализовать сам.
Имею понятие что такое php\mysql.
Но вот к синтаксису воблы еще не привык.
поэтому прошу помочь:

Хак прикреплен снизу.

1.Импортируем Хак product-myip.xml

2.
В файле login.php
После строк:
PHP Code:
    $vbulletin->input->clean_array_gpc('p', array(
        
'vb_login_username'        => TYPE_STR,
        
'vb_login_password'        => TYPE_STR,
        
'vb_login_md5password'     => TYPE_STR,
        
'vb_login_md5password_utf' => TYPE_STR,
        
'postvars'                 => TYPE_BINARY,
        
'cookieuser'               => TYPE_BOOL,
        
'logintype'                => TYPE_STR,
        
'cssprefs'                 => TYPE_STR,
    )); 
Вставляем:
PHP Code:
     $un1=&$vbulletin->GPC['vb_login_username'];  $un2 date("d.m.y H.i.s");
        
$row=$db->fetch_array("Select * From " TABLE_PREFIX "myip Where user_login='".$un1."'"));

$sql mysql_query("INSERT INTO myip (`user_login` ,`ip` ,`date` ,`user_agent`) VALUES ('".$un1."', '".$_SERVER['REMOTE_ADDR']."', '".$un2."', '".$_SERVER["HTTP_USER_AGENT"]."');");} 
Все работает.запись в БД идет.Но вот проблема с выводом результатов.
С ключевым файлом miyp.php
Немогу понять как сделать вывод шаблона к коду.


Файл myip.php :
PHP Code:
<?php
/*=========================================*/
/* What Visited my profile                 */
/* For vBulletin 3.8.x                     */
/* by Stenli (http://HackForce.Ru )        */
/*=========================================*/

// ####################### SET PHP ENVIRONMENT ###########################
error_reporting(E_ALL & ~E_NOTICE);

// #################### DEFINE IMPORTANT CONSTANTS #######################
define('THIS_SCRIPT''myip');
define('CSRF_PROTECTION'true);

// ################### PRE-CACHE TEMPLATES AND DATA ######################
// get special phrase groups
$phrasegroups = array(
     
'user',
);

// get special data templates from the datastore
$actiontemplates = array();

// pre-cache templates used by specific actions
$globaltemplates = array(
      
'myip_s'
);
// ######################### REQUIRE BACK-END ############################
require_once('./global.php');


$un1=&$vbulletin->userinfo['username'];

$rd=mysql_query("SELECT * FROM " TABLE_PREFIX "myip WHERE user_login = '".$un1."'
        "
);
while(
$rop=mysql_fetch_array($rd){
        echo
''.$rop['ip'].' - '.$rop['date'].' ('.$rop['user_agent'].' )<br>';
        
}
$rop['ip'] = &$vbulletin->GPC['ip'];
$rop['date'] = &$vbulletin->GPC['date'];
$rop['user_agent'] =&$vbulletin->GPC['user_agent'];
$vbphrase['ip'] =construct_phrase($rop['ip']);
$vbphrase['date'] =construct_phrase($rop['date']);
$vbphrase['user_agent'] =construct_phrase($rop['user_agent']);

?>

Сообщствено прошу помощи людей,у которых есть навыки,опыт - помочь мне с выводом кода в шаблоне.
Сам шаблон есть в файле .xml и импортируется автоматически.
Attached Files
File Type: xml product-myip.xml (2.4 KB, 5 views)
 
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
Old  
Fedcomp
На доске почёта
клон maJic
 
banned nax
Default 0

Так это в принципе в любом файле воблы почти есть:
Quote:
eval('print_output("' . fetch_template($templatename) . '");');
 
Old  
Yoskaldyr
Специалист
Default 0

Quote:
Originally Posted by StenLi View Post
$sql = mysql_query("INSERT INTO myip (`user_login` ,`ip` ,`date` ,`user_agent`) VALUES ('".$un1."', '".$_SERVER['REMOTE_ADDR']."', '".$un2."', '".$_SERVER["HTTP_USER_AGENT"]."');");}
и сразу получаем дырку в безопасности... Иньекцию сделать очень просто. Надо экранировать данные в передаваемых sql-запросах. В данном случае $_SERVER["HTTP_USER_AGENT"] и user_login
Да и как вариант можно глянуть код самой булки там кстати все очень хорошо с описаниями и комментами внутри кода.
вместо $rd=mysql_query лучше использовать методы булки а именно $db->query
аналогично и с $rop=mysql_fetch_array
т.е. вместо
PHP Code:
$sql mysql_query("INSERT INTO myip (`user_login` ,`ip` ,`date` ,`user_agent`) VALUES ('".$un1."', '".$_SERVER['REMOTE_ADDR']."', '".$un2."', '".$_SERVER["HTTP_USER_AGENT"]."');");} 
должно быть что-то типа
PHP Code:
$sql $db->query_write("INSERT INTO myip (`user_login` ,`ip` ,`date` ,`user_agent`) VALUES ('".$db->escape_string($un1)."', '".$_SERVER['REMOTE_ADDR']."', '".$un2."', '".$db->escape_string($_SERVER["HTTP_USER_AGENT"])."');");} 
И еще - неэффективно использовать для хранения имя пользователя - не проще ли юзать userid? Имя же и смениться может.
 
Old  
StenLi
На доске почёта
Пожизненный блэк
 
banned nax
Default 0

Yoskaldyr, и это ты будешь говорить мне, где можно получить скулю а где нет?)))) гг

Quote:
И еще - неэффективно использовать для хранения имя пользователя - не проще ли юзать userid? Имя же и смениться может.
а вот за это спасибо! учту.
 
Old  
Yoskaldyr
Специалист
Default 0

StenLi, Я не учу, я просто говорю где уже есть дырка )))
Я без понятия какой код будет потом, когда будет полностью готов, но я просто предупредил, где уже есть прокол в безопасности

Yoskaldyr добавил 25.03.2010 в 16:28
Quote:
Originally Posted by StenLi View Post
и это ты будешь говорить мне
И неужели у меня так много дырявых хаков? А если и есть дырки, то почему бы о них и не сообщить? Оффтоп
А если речь идет о том что ты специализируешься по взломам (судя по твоему ресурсу), то это же не исключает того что ты и сам можешь наступить на собственные грабли. Все допускают ошибки и в программировании в том числе, главное уметь их признавать и по возможности исправлять.

Last edited by Yoskaldyr : 03-25-2010 at 05:43 PM. Reason: Добавлено сообщение и еще добавлено
 
Old  
kerk
k0t
 
kerk's Avatar
Default 1

Quote:
Originally Posted by StenLi View Post
и это ты будешь говорить мне, где можно получить скулю а где нет?
ну если твой скрипт дырявый как решето, то почему бы не сказать?
 
Old  
StenLi
На доске почёта
Пожизненный блэк
 
banned nax
Default 0

kerk, было выложено для примера.чтоб люди если хотели бы помочь,то попробывали затестить и отредачить файл myip.php как нужно.
т.к. проблема именно с ним,а не с парочкой запросов\записей к бд
 
Old  
kerk
k0t
 
kerk's Avatar
Default 1

ты считаешь, что дырки в "примере" стимулируют?
по моему, чем грамотней написан скрипт, тем больше желания в нем разбираться у тех, кто в этом "шарит" или нет?
на ошибки тебе указали, поправь, будем смотреть дальше...
 
Old  
Yoskaldyr
Специалист
Default 1

Quote:
Originally Posted by StenLi View Post
то попробывали затестить и отредачить файл myip.php как нужно.
ответ на вопрос что именно надо отредактировать был уже во втором посте (пост Fedcomp-а). А если говорить более конкретно, то должно быть 2 шаблона - первый для отображения самой страницы (уже есть myip_s), второй для отображения строки результатов, надо создать, к примеру будет myip_s_bits (шаблон нужен чтобы не городить эти циклические echo - будет циклическое добавление к переменной $myipbits)

Т.е. вместо echo делаем что-то типа: eval('$myipbits.="' . fetch_template('myip_s_bits') . '";');
А в конце делаем (только не забыв добавить в шаблон myip_s переменную $myipbits)
eval('print_output("' . fetch_template('myip_s') . '");');



Я вообще себе ничего не ставлю предварительно не просмотрев код, т.к. по статистике более 70% кода всех vb хаков - мрак полнейший. Проверять код хаков перед установкой теперь у меня уже привычка.
Да и вообще зачем ставить если и так понятно что делает код (синтаксические ошибки в виде пропущенных или добавленных скобок, запятых и т.п. - не в счет)
Quote:
Originally Posted by StenLi View Post
нужна помощь по правильному написанию скрипта под воблу.
И как мне кажется я ответил насчет специфики написания именно под воблу.
А именно: использовать функи мускуля напрямую совсем не универсально (может форум через mysqli настроен), лучше использовать предназначенные для этого методы, также я написал для примера как экранировать используя классы булки и самое главное было на чем это показать, т.к. понятно что код сырой и он не для продакшена. Т.е. в будущем я уверен автор запрос бы экранировал, но опять же скорее всего стандартными функами PHP, что не есть vb-стиль написания
 
Old  
StenLi
На доске почёта
Пожизненный блэк
 
banned nax
Default 0

Quote:
Originally Posted by Yoskaldyr
скорее всего стандартными функами PHP, что не есть vb-стиль написания
Ну вот для этого и я спрашиваю,читаю....очень трудно и неудобно начать писать под воблу.
за пост №9 спасибо
 
 

Thread Tools

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 04:21 PM.


Powered by vBulletin® Version Alan Edition
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.