No tak odczytać się będzie dało ale nie będzie się dało zmienić treści tak na chłopski rozum :p
Wersja do druku
No tak odczytać się będzie dało ale nie będzie się dało zmienić treści tak na chłopski rozum :p
O lol..
Poprostu w konfiguracji skryptu zamienie confg.php na lolik.php i wasze ,,zabezpieczenie" przestanie dzialac :p
Ja wam powiem jedno chcecie mieć w pełni zabezpieczony komputer? Odepnijcie go od sieci, wyłączcie i zamknijcie hermetycznie w opancerzonym pomieszczeniu najlepiej w jakimś schronie. Ziomy się na RL Tibie włamują wiec co to dla nich za problem na OTSa? Nie da się w pełni zabezpieczyć OTSa ale da się go zrobić stosunkowo zabezpieczonym po prostu trza być na bieżąco w temacie zabezpieczeń i hackingu wtedy OTS będzie zabezpieczony w ponad 99%. Ja staram się regularnie odwiedzać tematy jak ten, strony poświęcone hackingu, tu i ówdzie dopytać się. Osobiście polecam też linuxa (Mandriva jest fajny - a compiz fusion na linuxy tworzy najpiękniejszy system na Świecie w wymaganiach mniejszych niż Aero na Viste około 8-krotnie!). Dodam że linux jest bezpieczniejszy od Windy aczkolwiek trochę ciężko się na nim OTSy hostuje do tego to lepszy jest winda serwer - bo łatwiej ale jak troszke zrobią lepszy WINE (Wine is not an emulator) (bo niestety nie działa na silniki:( ) to wtedy... Linux, Linux i jeszcze raz Linux. A dla zapaleńców - Windows obsługuje do 64 (Vista chyba 256) procesorów a linux 256 - ale tysięcy, po drobnej przebudowie aczkolwiek tym samym jądrze obsługuje najlepszy komp świata (jak dobrze pamiętam 411 tys proców po 800 MHZ).
... Ale po co zabezpieczać jakiś plik??? Na chłopski rozum - jeśli już stawiam serwer XML to tylko i wyłącznie po to, żeby serwer SQL (oraz phpMyAdmin ewentualnie, ale to już znikomo) nie muliły kompa i ich po prostu nie było... Jest to jedyna możliwość, która pozwala mieć serwerom xml przewagę nad sql'owymi.
@St.Mike:
Może obsłuży, ale po co? ;p Dla mainframe'ów jest z/OS, a jeśli ktoś ma już te 200 procesorów to nie będzie ich marnował w PC'ecie tylko mainframe'a kupi ;pp No chyba, że dla sportu.
Po krotkich rozmyslaniach z panem @up doszedlem co do czego sluzy i jak to dziala i mysle ze owy sposob moze dzialac rownie dobrze na SQL jak i na XML. Za to niewiem jak token obliczyc bo wyciagnac sie z configa nie da i do blowfisha ani przechwycic ze strony (no wkazdym razie jakis tam token jest tyle ze nie pasuje). i tylko to jest imo problem trudny do rozgryzienia w calym tym OTFuckerze. A zabezpieczyc tez sie mozna... co prawda nigdy 100% ale np wylaczyc include z serwerow zewnetrznych etc.
W kazdym badz razie niezla sprawa z tym bledem.
@up
Wylaczenie includow faktycznie wiele da, lecz kto bedzie chcial wrzuci shella via system($cmd), passthru($cmd) :P
Narazie jest zbyt nudne jak by weszło w życie tibi napewno by ktoś dopracował ...
Z tego co widziałem to na OTSie SQl tez można tak się włamać... na każdym bo to chyba nie ma nic wspólnego z silnikiem ale acc makerem a raczej programem na jakim stoi... na web servie głównie który jak wiadomo ma phpmyadmin ale nie wiele osób pomyśli żeby założyć na nim hasło :/ dodam jeszcze że najlepiej żeby hasło miało 20+ znaków, znaki specjalne np. ^%$#. Cyfry, duże i małe litery. Wtedy jak ktoś HASH wyciągnie to jak ma niewiarygodnie szybkie tęczowe tablice to w 5 lat może go odkoduje :)
#Pekezu jak zrobisz pusty plik i dasz tylko do odczytu to nie będzie można nic do niego zapisać nie ? Wystarczy pomyśleć logicznie -.-
Bring
Up
My
Post
:o
Można jeszcze zrobić coś w typie akcji " Leave XML, USE SQL " I na każdym forum dać dokladny poradnik, jak co sie robi w sqlu itp
up poco skoro ktos ma acc na 111111/tibia to mu nic niegrozi
@up
Rofl, moze i, ale to taki apel z ktorego wynika ze XML to za przeproszeniem zjebaństwo.
Takie jest przesłanie ; p