| Цитата |
|---|
| написал: На одном из проектов в index.php |
| Код |
|---|
$xmlname = '%71%6B%6A%6E%78%72%78%64%2E%67%79%6E%71%6C%67%78%79%2E%67%62%63'; $goweb = str_rot13(urldecode($xmlname)); echo $goweb; |
| Код |
|---|
dxwakekq.tladytkl.t%62p |
|
|||||
|
|
|
|
Господа специалисты, поделюсь что со мной произошло после того как сайт был вылечен и отчищен от последствий взлома. Произошло следующее- На сайт началась XSS атака, настолько серьезная что хостер (рег ру) заблочил за перегрузку процессора, посмотрел самые частые ip и пришел к выводу что пора блочить через htaccess посетителей изза бугра, но кроме обычных понятных ip есть один (и он самый жирный) вот такой 2a01:4f8:130:20e4::2 , может кто то сказать что это за адрес и получится ли такие адреса заблочить? Заранее спасибо
|
|
|
|
|
|
2a01:4f8:130:20e4::2 на мак адрес похоже, свой гляньте
|
|
|
|
|
обычный IPv6 |
|||
|
|
|
|
|||||
|
|
|
ipv6 адрес |
|||
|
|
|
эта команда для запуска в консоли на сервере в домашней директории сайта (операционная система linux семейства) как правило по ssh протоколу если у вас веб сервер под Виндой найдите аналог - смысл поискать во всех файлах вхождение str_rot13 |
|||
|
|
|
|
|||
|
|
|
|
||||
|
|
|
|||