Файл: core/function/ddos.php
Строк: 11
<?php
$bad_words = "UNION SELECT INSERT schemata FROM DELETE DROP TRUNCATE UPDATE <script> </script> javascript group_access document.cookie alert() eval() system() OUTFILE INTO";
//составить массив "плохих" слов
$bad_list = explode(' ', $bad_words);
//данные для обработки: в случае POST запроса имеем все значения, склеенные в строку через пробел
//в случае GET и всего остального - QUERY_STRING
$line = $_POST?implode(" ", $_POST):$_SERVER['QUERY_STRING'];
//искать по всем словам
foreach ($bad_list as $re) {
//Попытка взлома сайта запросом: $Site/$Gde?$Querry ,IP хакера: [green]$Ip[/green] , Софт: [red]$Cuseragent[/red]
$Site=$_SERVER['SERVER_NAME']; //Атакуемый сайт
//если находим плохое слово
$Ip = $_SERVER['HTTP_X_FORWARDED_FOR']; //IP юзера
$Cuseragent = $_SERVER['HTTP_USER_AGENT']; //Софт
$Gde=$_SERVER['SCRIPT_NAME']; // Атакуемый файл
$Querry=$_SERVER['QUERY_STRING']; // Запрос
if (preg_match("/$re/i", $line)) {
header('Refresh: 0; url=http://bitva-online.ru/');
//mysql_query("INSERT INTO `mail` (`id_user`, `id_kont`, `msg`, `time`) values('0', '5', 'sss, ', '$time')");
} }
?>