<?php $url = 'localhost'; $out = "POST /rej.php HTTP/1.0r\n"; $out .= "Ho: $urlr\n"; $out .= "Content-Ty: application/x-www-form-urlencodedr\n"; /** * Tu podajemy długość całego łańcucha zmiennych POST (patrz niżej) */ $out .= "Content-Leng: 13r\n"; $out .= "r\n"; /** * Tu kolejno podajemy zmienne POST oddzielając je & (tak jak w GET) */ $out .= "login=FRAZAr\n&haslo=FRAZAr\n$haslo2=FRAZAr\n"; $out .= "Connectio: Closer\nr\n"; { } ?>
jak zabezpieczyć się przed czymś takim? Ogólnie jest bardzo mało informacji o zaberzpieczeniach serwisów, a jak już sa to informują o blokowaniu register_globals, czyli nie są dzisiejszej daty... Interesują mnie właśnie takie techniki, aby zabezpieczyć swoje serwisy.
i co oznacza ten ciąg znaków po odpaleniu tego sktyptu:
Kod
98b4154f6ad5463d4c9b1fee18e82a; path=/ Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Content-Length: 1596 Connection: close Content-Type: text/html