Бухта свободного общения
Уютное место для мятежных мыслей
 
РЕКЛАМА
     
Страницы:  1  
АвторСообщение

www
 
участник форума



На различных форумах и блогах есть очень интересная фишка: BB-codes.

Пишешь, к примеру: [color=red]текст[/color] а получается текст
И тому подобное.

Если у вас возникает вопрос
- Как это у НИХ это сделано?

или вы знаете ответ на этот вопрос, то эта ветка для ВАС!


Давайте делиться интересными решениями.
Сообщение # 1 Отправлено: www 01.11.2012 08:57:59

www
 
участник форума



Добавление картинки

[img]2bay.org/smile/biggrin.gif[/img]


Раскраска текста

[color=#0000FF]текст[/color]
Сообщение # 2 Отправлено: www 03.11.2012 10:54:28

www
 
участник форума



Ссылка

[url=адрес]Скачать[/url]
[url]адрес[/url]
Сообщение # 3 Отправлено: www 03.11.2012 11:02:29

#4


www
 
участник форума



Фрейм

«»[more]youtube...[/more]

index.pnp


html


java2.js
Сообщение # 4 Отправлено: www 03.11.2012 11:12:30

www
 
участник форума



Простой фрейм

[frame]страница[/frame]
Сообщение # 5 Отправлено: www 03.11.2012 18:43:19

pvlk
 
участник форума



Mega коллекция из 2500 РНР скриптов:

dl4all.com/script/1461725-2500-php-scripts-mega-pack-part-1.html
Сообщение # 6 Отправлено: pvlk 28.09.2013 11:11:58

xxxzzz182
 
участник форума



этот тег советую отключить на вашем форуме, либо прикрутить hash всем ссылкам .. тк тэги уязвимы [ img] [/img ]
Сообщение # 7 Отправлено: xxxzzz182 20.12.2013 22:46:31

xxxzzz182
 
участник форума



вот пример
Сообщение # 8 Отправлено: xxxzzz182 22.12.2013 04:16:26

www
 
участник форума



  • Цитата: 
  • xxxzzz182 пишет:
    этот тег советую отключить на вашем форуме, либо прикрутить hash всем ссылкам .. тк тэги уязвимы [ img] [/img ]

    По вашему сообщению администратор сайта поставил срочное задание.
    - уязвимость IMG устранена.
    Сообщение # 9 Отправлено: www 22.12.2013 04:23:17

    www
     
    участник форума



    Пример устранения уязвимости [img]url_страницы_с_хаком[/img]

    Теория.
    Хакер вместо url изображения размещает в тэге url страницы, скрипт которой ворует пароли пользователя который просматривает форум. Как же избежать утечки регистрационных данных пользователей?

    Я реализовал так:
    При загрузки "Хака", тот кто загружает данные, тот и отдает свои учетные данные.
    Следовательно простое решение: не разрешать пользователю самому загружать изображение а загружать изображение из внешнего источника на сервер, анализировать его, обрабатывать (при необходимости) и отдавать его пользователю уже в исправленном виде.

    Хакер будет думать, что на форуме пасется единственный пользователь, и тот робот без учетных данных.
    В таком случае "Хак" будет видеть только данные "сервера". А данные сервера и так являются общедоступными.

    Код выложу чуть позже.
    Сообщение # 10 Отправлено: www 23.12.2013 18:14:16

    AntiGun
     
    участник форума






    как видим, есть защита от хакеров. Код из моего мода: antigun.savesoul.ru/mods/
    -- hrencore.ru
    Сообщение # 11 Отправлено: AntiGun 24.11.2017 20:15:46

    www
     
    участник форума



    AntiGun, посмотрел ваш мод. Есть интересные решения.
    Понравился раздел "Мои серверные скрипты".
    Сообщение # 12 Отправлено: www 24.11.2017 20:42:53

    AntiGun
     
    участник форума



    www, спасибо.
    -- hrencore.ru
    Сообщение # 13 Отправлено: AntiGun 06.01.2018 23:04:56
    Страницы:  1  
    ВНИМАНИЕ!
    Посетители, находящиеся в группе Гости, не могут оставлять свои сообщения. Для регистрации пройдите по ссылке: зарегистрироваться.
    Форум