Вход Регистрация
Файл: impwar.tk/inc/SHIT_SYSTEM.php
Строк: 35
<?php
$user
=$dbc->query("SELECT * FROM `users` WHERE`id`='$_SESSION[id]'")->fetch_assoc();
function 
mail_mess($hack){
$to='akrupchuk@mail.ru'//Ваш адрес почтового ящика
global $user;
$from="AntiHack__ $user[nick] __@by_System.info";
$title='Попытка взлома или рекламы на сайте!';
$mess='Данные о взломе/рекламе 
'
.$hack.'';
mail($to$title$mess'From:'.$from);
}
//отражение хакерских запросов
//поставить еденицу если хотите
$debug 1;
if(
$_SERVER['REQUEST_URI']!='ТУТ ИСКЛЮЧЕНИЕ ПИШИ'){$bag_req = array("eval","echo","update","insert","select","union","limit","order","where","WHERE","UPDATE""LIMIT""INSERT","INTO","UNION","union""CONCAT""INFORMATION_SCHEMA","OUTFILE""DUMPFILE""LOAD_FILE","BENCHMARK","SUBSTRING""ASCII","CHAR","database""HEX""\.\/","%00""\.htaccess""config\.php","document\.cookie");}else{$bag_req='eval';}
$request serialize($_GET);
$urequest urldecode($request);
$brequest base64_decode($request);
if(
$_SERVER['SCRIPT_NAME']!='/mes.php' and $_SERVER['SCRIPT_NAME']!='/ba.php')
{
foreach (
$bag_req as $key => $value) {
if(
preg_match("/$value/i"$request) ||
preg_match("/$value/i"$urequest) ||
preg_match("/$value/i"$brequest))
{
if(
$debug == "1"$do_debug "<br>В
system'e найден внешний запрос <b>
$value</b> ,
который блокирует правильную
работу"
;
die(
"Ошибка системы! <br/>Возможна из-за работы антихака или антирекламы!<br/> $do_debug ".mail_mess("
В system'e найден запрос ( 
$value ), который блокирует правильную работу
$request
 Действие совершал: 
$user[login]
Ссылка которую атаковали "
.$_SERVER['REQUEST_URI']."")."");
}
}
}
if(isset(
$_POST) and $_SERVER['SCRIPT_NAME']!='/reg.php' and $_SERVER['SCRIPT_NAME']!='/msg.php' and $_SERVER['SCRIPT_NAME']!='/berin.php' and $_SERVER['SCRIPT_NAME']!='/mes.php' and 
$_SERVER['SCRIPT_NAME']!='/lostpass.php')
{
if(
$user['id']!='свой ид Саш'){if($_SERVER['REQUEST_URI']!='исключение'){$bag_req = array("eval","echo","update","insert","select","union","limit","order","where","WHERE","UPDATE""LIMIT""INSERT","INTO","UNION","union""CONCAT""INFORMATION_SCHEMA","OUTFILE""DUMPFILE""LOAD_FILE","BENCHMARK","SUBSTRING""ASCII","CHAR","database""HEX""\.\/","%00""\.htaccess""config\.php","document\.cookie" ,".mobi",".ru",".su",".net",".aux.su",".keo.su",".wen.ru",".info",".tk",".info",".net",".тк",".моби",".ру",".инфо",".нет",".py",".com",".ком",".орг",".org",".орк",".ua",".юа");}else{$bag_req='eval';}}

$request str_replace
("selected_language""sl"serialize
($_POST));
$urequest urldecode($request);
$brequest base64_decode($request);
foreach (
$bag_req as $key => $value) {
if(
preg_match("/$value/i"$request) ||
preg_match("/$value/i"$urequest) ||
preg_match("/$value/i"$brequest))
{
if(
$debug == "1"$do_debug "<br>В
массиве найден запрос <b>
$value</b> ,
который блокирует правильную
работу<br>
$request";
die(
"Ошибка системы! <br/>Возможна из-за работы антихака или антирекламы!<br/> $do_debug ".mail_mess("
В массиве найден запрос ( 
$value ), который блокирует правильную работу
$request
Действие совершал: 
$user[nick]
Ссылка которую атаковали "
.$_SERVER['REQUEST_URI']."")."");
}
}
}
?>
Онлайн: 1
Реклама