Цитата |
---|
написал: На одном из проектов в index.php |
Код |
---|
$xmlname = '%71%6B%6A%6E%78%72%78%64%2E%67%79%6E%71%6C%67%78%79%2E%67%62%63'; $goweb = str_rot13(urldecode($xmlname)); echo $goweb; |
Код |
---|
dxwakekq.tladytkl.t%62p |
17.03.2023 09:22:10
|
|||||
|
|
17.03.2023 12:41:01
Господа специалисты, поделюсь что со мной произошло после того как сайт был вылечен и отчищен от последствий взлома. Произошло следующее- На сайт началась XSS атака, настолько серьезная что хостер (рег ру) заблочил за перегрузку процессора, посмотрел самые частые ip и пришел к выводу что пора блочить через htaccess посетителей изза бугра, но кроме обычных понятных ip есть один (и он самый жирный) вот такой 2a01:4f8:130:20e4::2 , может кто то сказать что это за адрес и получится ли такие адреса заблочить? Заранее спасибо
|
|
|
|
17.03.2023 13:46:05
2a01:4f8:130:20e4::2 на мак адрес похоже, свой гляньте
|
|
|
|
17.03.2023 13:59:26
обычный IPv6 |
|||
|
|
17.03.2023 13:59:35
|
|||||
|
|
17.03.2023 14:02:50
ipv6 адрес |
|||
|
|
17.03.2023 14:19:40
эта команда для запуска в консоли на сервере в домашней директории сайта (операционная система linux семейства) как правило по ssh протоколу если у вас веб сервер под Виндой найдите аналог - смысл поискать во всех файлах вхождение str_rot13 |
|||
|
|
17.03.2023 14:53:31
|
|||
|
|
17.03.2023 15:37:22
|
||||
|
|
|||