visi Опубліковано: 6 жовтня 2014 Share Опубліковано: 6 жовтня 2014 Здравствуйте! Подскажите как реализовать возможность выполнения пхп-кода в описании категории, чтобы можно было в текстовом редакторе написать что-то типа {php}echo 1;{/php} Спасибо за любую наводку в этом вопросе. Надіслати Поділитися на інших сайтах More sharing options...
chukcha Опубліковано: 6 жовтня 2014 Share Опубліковано: 6 жовтня 2014 Хотелось бы понять тайный смысл сей необходимости Надіслати Поділитися на інших сайтах More sharing options... visi Опубліковано: 6 жовтня 2014 Автор Share Опубліковано: 6 жовтня 2014 На определенной категории получить из базы курс валют {php}echo select kurs from db;{/php} и чтобы это было в описании Надіслати Поділитися на інших сайтах More sharing options... masik49 Опубліковано: 7 жовтня 2014 Share Опубліковано: 7 жовтня 2014 На определенной категории получить из базы курс валют {php}echo select kurs from db;{/php} и чтобы это было в описании Я бы сказал, что это не есть хорошо. А что Вы собственно хотите организовать то, непонятно...Для каких целей ,если не секрет, делать "На определенной категории получить из базы курс валют" ? Надіслати Поділитися на інших сайтах More sharing options... riny Опубліковано: 7 жовтня 2014 Share Опубліковано: 7 жовтня 2014 Делайте Ваши запросы согласно архитектуре и отправляете переменную в шаблон, в описании помещаете пустой див с определенным id, выводимую переменную с помощью jQuery помещаете в этот див, профит. Если переменную надо выводить в определенной категории в контроллере используем условие на id этой чудесной категории. Это если надо выполнить задачу, а не мечтать о php в редакторе. Надіслати Поділитися на інших сайтах More sharing options... Baco Опубліковано: 7 жовтня 2014 Share Опубліковано: 7 жовтня 2014 <!-- *********************************************************************************** --> <!-- *** Part of OpenShop project: http://OpenShop.org.ua (c) MaxD *** --> <!-- *********************************************************************************** --> <!-- Redistribution in any form without written permission is prohibited. --> <modification> <id><![CDATA[Executes PHP code included into info pages, text blocks, products and categories descriptions]]></id> <version><![CDATA[1.7]]></version> <vqmver><![CDATA[]]></vqmver> <author><![CDATA[MaxD http://OpenShop.org.ua]]></author> <file name="catalog/view/theme/*/template/information/information.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/product/product.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/product/category.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/module/welcome.tpl"> <operation> <search position="replace"><![CDATA[ echo $message ]]></search> <add><![CDATA[ eval('?>'.$message.'<?php ') ]]></add> </operation> </file> </modification> Или же тут выкачать... Надіслати Поділитися на інших сайтах More sharing options... visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 Baco, спасибо, помогло. Правда пришлось еще немного редактор подпилить, чтобы он нормально дружил с php-кодом (добавив плагин Show Protected для CKK Editor или подобный). Всем спасибо! Надіслати Поділитися на інших сайтах More sharing options... afwollis Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Надіслати Поділитися на інших сайтах More sharing options... visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах.а насколько данный метод не безопасен? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Да, скорее всего надо попкорн покупать. Как то стремно eval использовать. Надіслати Поділитися на інших сайтах More sharing options... Baco Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 Ну... решение не моё, я так, ответ по сути ТС написал, хоть и объяснили, что не здорово такое делать, а уж ему (ТС) - самому уже выбирать между нуждой и безопасностью... Надіслати Поділитися на інших сайтах More sharing options... freelancer Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 к слову, в php произвольный код можно выполнить не только c помощью eval assert() preg_replace('/.*/e',...) create_function() include() include_once() require() require_once() "function"("args"); на хабре был описан интересный случай взлома через логи злоумышленник нашел уязвимость LFI (Local File Inclusion), с помощью которой можно было includ'ить локальный файл на сервере. затем в одном из запросов подменил user-agent своим кодом <?php ...?>, который попал в лог-файл и с помощью уязвимости этот файл выполнил ) Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Загальні питання Php код в описании категории Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
visi Опубліковано: 6 жовтня 2014 Автор Share Опубліковано: 6 жовтня 2014 На определенной категории получить из базы курс валют {php}echo select kurs from db;{/php} и чтобы это было в описании Надіслати Поділитися на інших сайтах More sharing options...
masik49 Опубліковано: 7 жовтня 2014 Share Опубліковано: 7 жовтня 2014 На определенной категории получить из базы курс валют {php}echo select kurs from db;{/php} и чтобы это было в описании Я бы сказал, что это не есть хорошо. А что Вы собственно хотите организовать то, непонятно...Для каких целей ,если не секрет, делать "На определенной категории получить из базы курс валют" ? Надіслати Поділитися на інших сайтах More sharing options...
riny Опубліковано: 7 жовтня 2014 Share Опубліковано: 7 жовтня 2014 Делайте Ваши запросы согласно архитектуре и отправляете переменную в шаблон, в описании помещаете пустой див с определенным id, выводимую переменную с помощью jQuery помещаете в этот див, профит. Если переменную надо выводить в определенной категории в контроллере используем условие на id этой чудесной категории. Это если надо выполнить задачу, а не мечтать о php в редакторе. Надіслати Поділитися на інших сайтах More sharing options... Baco Опубліковано: 7 жовтня 2014 Share Опубліковано: 7 жовтня 2014 <!-- *********************************************************************************** --> <!-- *** Part of OpenShop project: http://OpenShop.org.ua (c) MaxD *** --> <!-- *********************************************************************************** --> <!-- Redistribution in any form without written permission is prohibited. --> <modification> <id><![CDATA[Executes PHP code included into info pages, text blocks, products and categories descriptions]]></id> <version><![CDATA[1.7]]></version> <vqmver><![CDATA[]]></vqmver> <author><![CDATA[MaxD http://OpenShop.org.ua]]></author> <file name="catalog/view/theme/*/template/information/information.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/product/product.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/product/category.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/module/welcome.tpl"> <operation> <search position="replace"><![CDATA[ echo $message ]]></search> <add><![CDATA[ eval('?>'.$message.'<?php ') ]]></add> </operation> </file> </modification> Или же тут выкачать... Надіслати Поділитися на інших сайтах More sharing options... visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 Baco, спасибо, помогло. Правда пришлось еще немного редактор подпилить, чтобы он нормально дружил с php-кодом (добавив плагин Show Protected для CKK Editor или подобный). Всем спасибо! Надіслати Поділитися на інших сайтах More sharing options... afwollis Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Надіслати Поділитися на інших сайтах More sharing options... visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах.а насколько данный метод не безопасен? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Да, скорее всего надо попкорн покупать. Как то стремно eval использовать. Надіслати Поділитися на інших сайтах More sharing options... Baco Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 Ну... решение не моё, я так, ответ по сути ТС написал, хоть и объяснили, что не здорово такое делать, а уж ему (ТС) - самому уже выбирать между нуждой и безопасностью... Надіслати Поділитися на інших сайтах More sharing options... freelancer Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 к слову, в php произвольный код можно выполнить не только c помощью eval assert() preg_replace('/.*/e',...) create_function() include() include_once() require() require_once() "function"("args"); на хабре был описан интересный случай взлома через логи злоумышленник нашел уязвимость LFI (Local File Inclusion), с помощью которой можно было includ'ить локальный файл на сервере. затем в одном из запросов подменил user-agent своим кодом <?php ...?>, который попал в лог-файл и с помощью уязвимости этот файл выполнил ) Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Загальні питання Php код в описании категории Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
Baco Опубліковано: 7 жовтня 2014 Share Опубліковано: 7 жовтня 2014 <!-- *********************************************************************************** --> <!-- *** Part of OpenShop project: http://OpenShop.org.ua (c) MaxD *** --> <!-- *********************************************************************************** --> <!-- Redistribution in any form without written permission is prohibited. --> <modification> <id><![CDATA[Executes PHP code included into info pages, text blocks, products and categories descriptions]]></id> <version><![CDATA[1.7]]></version> <vqmver><![CDATA[]]></vqmver> <author><![CDATA[MaxD http://OpenShop.org.ua]]></author> <file name="catalog/view/theme/*/template/information/information.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/product/product.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/product/category.tpl"> <operation> <search position="replace"><![CDATA[ echo $description ]]></search> <add><![CDATA[ eval('?>'.$description.'<?php ') ]]></add> </operation> </file> <file name="catalog/view/theme/*/template/module/welcome.tpl"> <operation> <search position="replace"><![CDATA[ echo $message ]]></search> <add><![CDATA[ eval('?>'.$message.'<?php ') ]]></add> </operation> </file> </modification> Или же тут выкачать... Надіслати Поділитися на інших сайтах More sharing options... visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 Baco, спасибо, помогло. Правда пришлось еще немного редактор подпилить, чтобы он нормально дружил с php-кодом (добавив плагин Show Protected для CKK Editor или подобный). Всем спасибо! Надіслати Поділитися на інших сайтах More sharing options... afwollis Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Надіслати Поділитися на інших сайтах More sharing options... visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах.а насколько данный метод не безопасен? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Да, скорее всего надо попкорн покупать. Как то стремно eval использовать. Надіслати Поділитися на інших сайтах More sharing options... Baco Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 Ну... решение не моё, я так, ответ по сути ТС написал, хоть и объяснили, что не здорово такое делать, а уж ему (ТС) - самому уже выбирать между нуждой и безопасностью... Надіслати Поділитися на інших сайтах More sharing options... freelancer Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 к слову, в php произвольный код можно выполнить не только c помощью eval assert() preg_replace('/.*/e',...) create_function() include() include_once() require() require_once() "function"("args"); на хабре был описан интересный случай взлома через логи злоумышленник нашел уязвимость LFI (Local File Inclusion), с помощью которой можно было includ'ить локальный файл на сервере. затем в одном из запросов подменил user-agent своим кодом <?php ...?>, который попал в лог-файл и с помощью уязвимости этот файл выполнил ) Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Загальні питання Php код в описании категории Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 Baco, спасибо, помогло. Правда пришлось еще немного редактор подпилить, чтобы он нормально дружил с php-кодом (добавив плагин Show Protected для CKK Editor или подобный). Всем спасибо! Надіслати Поділитися на інших сайтах More sharing options...
afwollis Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Надіслати Поділитися на інших сайтах More sharing options... visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах.а насколько данный метод не безопасен? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Да, скорее всего надо попкорн покупать. Как то стремно eval использовать. Надіслати Поділитися на інших сайтах More sharing options... Baco Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 Ну... решение не моё, я так, ответ по сути ТС написал, хоть и объяснили, что не здорово такое делать, а уж ему (ТС) - самому уже выбирать между нуждой и безопасностью... Надіслати Поділитися на інших сайтах More sharing options... freelancer Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 к слову, в php произвольный код можно выполнить не только c помощью eval assert() preg_replace('/.*/e',...) create_function() include() include_once() require() require_once() "function"("args"); на хабре был описан интересный случай взлома через логи злоумышленник нашел уязвимость LFI (Local File Inclusion), с помощью которой можно было includ'ить локальный файл на сервере. затем в одном из запросов подменил user-agent своим кодом <?php ...?>, который попал в лог-файл и с помощью уязвимости этот файл выполнил ) Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Загальні питання Php код в описании категории Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich
visi Опубліковано: 8 жовтня 2014 Автор Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах.а насколько данный метод не безопасен? Надіслати Поділитися на інших сайтах More sharing options...
markimax Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 запасаемся попкорном и ждем нытья о взломах. Да, скорее всего надо попкорн покупать. Как то стремно eval использовать. Надіслати Поділитися на інших сайтах More sharing options... Baco Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 Ну... решение не моё, я так, ответ по сути ТС написал, хоть и объяснили, что не здорово такое делать, а уж ему (ТС) - самому уже выбирать между нуждой и безопасностью... Надіслати Поділитися на інших сайтах More sharing options... freelancer Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 к слову, в php произвольный код можно выполнить не только c помощью eval assert() preg_replace('/.*/e',...) create_function() include() include_once() require() require_once() "function"("args"); на хабре был описан интересный случай взлома через логи злоумышленник нашел уязвимость LFI (Local File Inclusion), с помощью которой можно было includ'ить локальный файл на сервере. затем в одном из запросов подменил user-agent своим кодом <?php ...?>, который попал в лог-файл и с помощью уязвимости этот файл выполнил ) Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Загальні питання Php код в описании категории
Baco Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 Ну... решение не моё, я так, ответ по сути ТС написал, хоть и объяснили, что не здорово такое делать, а уж ему (ТС) - самому уже выбирать между нуждой и безопасностью... Надіслати Поділитися на інших сайтах More sharing options... freelancer Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 к слову, в php произвольный код можно выполнить не только c помощью eval assert() preg_replace('/.*/e',...) create_function() include() include_once() require() require_once() "function"("args"); на хабре был описан интересный случай взлома через логи злоумышленник нашел уязвимость LFI (Local File Inclusion), с помощью которой можно было includ'ить локальный файл на сервере. затем в одном из запросов подменил user-agent своим кодом <?php ...?>, который попал в лог-файл и с помощью уязвимости этот файл выполнил ) Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку
freelancer Опубліковано: 8 жовтня 2014 Share Опубліковано: 8 жовтня 2014 к слову, в php произвольный код можно выполнить не только c помощью eval assert() preg_replace('/.*/e',...) create_function() include() include_once() require() require_once() "function"("args"); на хабре был описан интересный случай взлома через логи злоумышленник нашел уязвимость LFI (Local File Inclusion), с помощью которой можно было includ'ить локальный файл на сервере. затем в одном из запросов подменил user-agent своим кодом <?php ...?>, который попал в лог-файл и с помощью уязвимости этот файл выполнил ) Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0
Recommended Posts