Спам скриптов в основе которых лежит SoоoFast
Спам скриптов в основе которых лежит SoоoFast
Собственно говоря,суть в этой статье

Читаем...смеёмся над мфс.

Едем дальше.1.В новом мфс нет формы отправки сообщений на странице mail.php?p=sendmessage - там параметр "p" для подключения файлы sendmessage немного другой.В принципе - это фигня - скрипт руфуса готовый можно переделать.

Дальше рассмотрим в статье цитату:
А varchar может хранить случайно не 255 символов? :)

хорошо.посмотрим в бд любого суфаста и видим там varchar(10000)
воот....становится интереснее.значит в бд настройка стоит не ток в мфс такая...

Итак.рассмотрим файл с мфс и файл с суфаста - видим,что файлы одинаковые.проверим ещё защиты от ддос атак и прочего спама...само собой - одинаково

Вывод: баг есть и в обычном суфасте
Ну и моё личное высказывание: "MFS - это скрипт с большим функционалом на основе скрипта SooFast,А НЕ МОЕГО ЛИЧНОГО!"

хорошо...едем дальше.статью я малость раскритиковал...но останавливаться не буду...проверяем скрипт в работе на суфасте видим,что там он тоже работает и также эффективно наспамивает.теперь давайте разберём защиту.

А сделаем её мы простым способом.Просто добавим каптчу,которая есть в регистрации,заказах рекламы.ОДНАКО,мы проверим на наличие сессии кода,чего нет в суфасте...т.е. если картинки не включены в браузере - то тогда она всё равно не пустит.

Что мы для этого сделаем.Открываем sendmessage.php и ищем:

if(isset($_POST["message"]))
{

следом добавим:

    if (strtolower($_POST['code'])!= strtolower($_SESSION['texto']) OR !isset($_SESSION["texto"]))
    {
        echo "<center><b><font color=red> Неверно введен код с картинки... <br> </font></b><center>";
        include('footer.php');
        exit();
    }
    unset($_SESSION["texto"]);


далее ниже находим:

<input type="submit" value="Отправить">

и перед этим добавим:

<b>Введите код с картинки: </b><input type="text" name="code" autocomplete="off"><br>
<img src="image.php?<?php echo $res; ?>" />
<br>

эта фишка нам поможет.

ну и наконец сделаем долгожданный запрос в бд:

ALTER TABLE tb_mail CHANGE message message VARCHAR(255) NOT NULL;


таким образом мы защитили скрипт от спама.


Рубрика: Бесплатное » Дыры, ошибки   |   Автор: Alex   |   Просмотры: 4113
Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.