Если файл закодирован, можно ли...?

ЕСТЬ РЕШЕНИЕ ЗАКРЫТО
#1 15 января 2013 в 09:14
Интересный вопрос возник)
Если закодировать зендом или кубом ионным) фал index.php

И мега хацкеры залив свой злостный код который должен дописать в наш index.php свои поганые строки — смогут это сделать?

Вернее скрипт у которого есть доступ к записи и изменению файла index.php, сможет его изменить если последний закодирован?

Спрашиваю, а то у меня ощущение что нашел таблетку от рака)))
#2 15 января 2013 в 09:28
А если зальют вам такой же закодированный… вот это будет засада :))
#3 15 января 2013 в 09:36

А если зальют вам такой же закодированный… вот это будет засада :))

Роман
та засада когда и обычный заливают)))
а удаляются они одинаково! главное вовремя увидеть и найти (если это произошло)
#4 15 января 2013 в 09:39
reload, мне кажется это не спасёт…
#5 15 января 2013 в 09:48

reload, мне кажется это не спасёт...

Azura
да не спасет — но если записать невозможно в закодированный — то трудностей прибавит — многие и париться не будут)
А в общем, это для общего развития — ясно что не панацея)
#6 15 января 2013 в 10:14

Интересный вопрос возник

reload
Как зальют, что зальют, какой еще залив??? По какой схеме?? Что за защита не понимая методов вторжения,, что за бред
#7 15 января 2013 в 10:21

По какой схеме??

Игорь Филиппов
Как правило схема одна — увод пароля от фтп

А вот еще интересно, а если "хороший" разработчик модулей, плагинов и т.д. продающий под зендом/кубом внедрит что-то в свое творение, то простые юзеры даже и не узнают :(
Так бы хоть авторитетные админы проверили эти работы и контрольные суммы от правильный файлов дали, для сверки.
#8 15 января 2013 в 10:22

Как зальют, что зальют, какой еще залив??? По какой схеме?? Что за защита не понимая методов вторжения,, что за бред

Игорь Филиппов
полный бред в твоем комменте учитывая что вопрос темы

можно записать или нет!

остальное меня не интересует — нужно однозначное ДА или НЕТ — все)

Есть что сказать более кратко?) и по теме?) не умничая)
#9 15 января 2013 в 10:28
а что мешает дописать? это такой же php файл как и остальные
<?php код php>

и все. хочешь выше зенда, хочешь под ним :))


продающий под зендом/кубом внедрит что-то в свое творение, то простые юзеры даже и не узнают :(

Роман
а это вот уже совершенно реальная проблема и если проект серьезный… то стоит 100 раз подумать прежде чем ставить такой модуль, как бы не доверяли разработчику. Помимо гипотетической возможности бекдора, есть вполне реальная вероятность просто человеческой ошибки и в результате нее — уязвимости. Движку аудит безопасности как то делается, а на модули никто и не смотрит, по умолчанию считая что там все в порядке. Каждый сторонний модуль — потенциальная дырка.
#10 15 января 2013 в 10:39
Так вот и получается — разработчики пытаясь защититься от слива в паблик их работ кодируют все и вся, а "страдают" в конечном счете пользователи. Мда уж…
#11 15 января 2013 в 10:44

а что мешает дописать? это такой же php файл как и остальные
<?php код php>

и все. хочешь выше зенда, хочешь под ним :))

picaboo

не подумал — спасибо, это и хотел узнать — значит можно, глупый вопрос был)

тема закрыта, спасибо!
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.