欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

基于Discuz security.inc.php代碼的深入分析

 更新時(shí)間:2013年06月03日 11:13:08   作者:  
本篇文章是對(duì)Discuz security.inc.php的代碼進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下

代碼如下所示:

復(fù)制代碼 代碼如下:

<?php

/*
[Discuz!] (C)2001-2009 Comsenz Inc.
This is NOT a freeware, use is subject to license terms

$Id: security.inc.php 16688 2008-11-14 06:41:07Z cnteacher $
*/

//如果沒(méi)有設(shè)定 IN_DISCUZ ,則訪問(wèn)出錯(cuò)
if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}

// 使用位移  $attackevasive 來(lái)設(shè)定 論壇防御級(jí)別 ,如果是 1 或者是 4 的話, 1=cookie 刷新限制 , 4=二次請(qǐng)求
// 讀取上次時(shí)間到當(dāng)前存放cookies數(shù)組,并將現(xiàn)在時(shí)間放置cookies
// 將$_DCOOKIE['lastrequest'] 不斷加密 存放last訪問(wèn)時(shí)間到 lastrequest_cookies
if($attackevasive & 1 || $attackevasive & 4) {
$_DCOOKIE['lastrequest'] = authcode($_DCOOKIE['lastrequest'], 'DECODE');
dsetcookie('lastrequest', authcode($timestamp, 'ENCODE'), $timestamp + 816400, 1, true);
}

//如果確認(rèn)被攻擊,則展示提示語(yǔ) 1
if($attackevasive & 1) {
if($timestamp - $_DCOOKIE['lastrequest'] < 1) {
securitymessage('attachsave_1_subject', 'attachsave_1_message');
}
}

 
//如檢查到 HTTP_X_FORWARDED_FOR 有以下 參數(shù) ,將提示 使用代理
if(($attackevasive & 2) && ($_SERVER['HTTP_X_FORWARDED_FOR'] ||
$_SERVER['HTTP_VIA'] || $_SERVER['HTTP_PROXY_CONNECTION'] ||
$_SERVER['HTTP_USER_AGENT_VIA'] || $_SERVER['HTTP_CACHE_INFO'] ||
$_SERVER['HTTP_PROXY_CONNECTION'])) {
securitymessage('attachsave_2_subject', 'attachsave_2_message', FALSE);
}

//如果在限定的時(shí)間內(nèi)訪問(wèn)多次,將判斷為二次請(qǐng)求
if($attackevasive & 4) {
if(empty($_DCOOKIE['lastrequest']) || $timestamp - $_DCOOKIE['lastrequest'] > 300) {
securitymessage('attachsave_4_subject', 'attachsave_4_message');
}
}

 
//如果需要回答問(wèn)題,則判斷為8
if($attackevasive & 8) {
list($questionkey, $questionanswer, $questiontime) = explode('|', authcode($_DCOOKIE['secqcode'], 'DECODE'));
include_once DISCUZ_ROOT.'./forumdata/cache/cache_secqaa.php';
if(!$questionanswer || !$questiontime || $_DCACHE['secqaa'][$questionkey]['answer'] != $questionanswer) {

if(empty($_POST['secqsubmit']) || (!empty($_POST['secqsubmit']) && $_DCACHE['secqaa'][$questionkey]['answer'] != md5($_POST['answer']))) {
$questionkey = array_rand($_DCACHE['secqaa']);
dsetcookie('secqcode', authcode($questionkey.'||'.$timestamp, 'ENCODE'), $timestamp + 816400, 1, true);
securitymessage($_DCACHE['secqaa'][$questionkey]['question'], '<input type="text" name="answer" size="8" maxlength="150" /><input class="button" type="submit" name="secqsubmit" value=" Submit " />', FALSE, TRUE);
} else {
dsetcookie('secqcode', authcode($questionkey.'|'.$_DCACHE['secqaa'][$questionkey]['answer'].'|'.$timestamp, 'ENCODE'), $timestamp + 816400, 1, true);
}
}

}

/**
 * 輸出被攻擊提示語(yǔ)言,如果是ajax,展示一個(gè)錯(cuò)誤層, 如果是請(qǐng)求, 則展示錯(cuò)誤頁(yè)面
 * @param $subject
 * @param $message
 * @param $reload
 * @param $form
 * @return unknown_type
 */
function securitymessage($subject, $message, $reload = TRUE, $form = FALSE) {

$scuritylang = array(
'attachsave_1_subject' => '&#x9891;&#x7e41;&#x5237;&#x65b0;&#x9650;&#x5236;',
'attachsave_1_message' => '&#x60a8;&#x8bbf;&#x95ee;&#x672c;&#x7ad9;&#x901f;&#x5ea6;&#x8fc7;&#x5feb;&#x6216;&#x8005;&#x5237;&#x65b0;&#x95f4;&#x9694;&#x65f6;&#x95f4;&#x5c0f;&#x4e8e;&#x4e24;&#x79d2;&#xff01;&#x8bf7;&#x7b49;&#x5f85;&#x9875;&#x9762;&#x81ea;&#x52a8;&#x8df3;&#x8f6c;&#x20;&#x2e;&#x2e;&#x2e;',
'attachsave_2_subject' => '&#x4ee3;&#x7406;&#x670d;&#x52a1;&#x5668;&#x8bbf;&#x95ee;&#x9650;&#x5236;',
'attachsave_2_message' => '&#x672c;&#x7ad9;&#x73b0;&#x5728;&#x9650;&#x5236;&#x4f7f;&#x7528;&#x4ee3;&#x7406;&#x670d;&#x52a1;&#x5668;&#x8bbf;&#x95ee;&#xff0c;&#x8bf7;&#x53bb;&#x9664;&#x60a8;&#x7684;&#x4ee3;&#x7406;&#x8bbe;&#x7f6e;&#xff0c;&#x76f4;&#x63a5;&#x8bbf;&#x95ee;&#x672c;&#x7ad9;&#x3002;',
'attachsave_4_subject' => '&#x9875;&#x9762;&#x91cd;&#x8f7d;&#x5f00;&#x542f;',
'attachsave_4_message' => '&#x6b22;&#x8fce;&#x5149;&#x4e34;&#x672c;&#x7ad9;&#xff0c;&#x9875;&#x9762;&#x6b63;&#x5728;&#x91cd;&#x65b0;&#x8f7d;&#x5165;&#xff0c;&#x8bf7;&#x7a0d;&#x5019;&#x20;&#x2e;&#x2e;&#x2e;'
);

$subject = $scuritylang[$subject] ? $scuritylang[$subject] : $subject;
$message = $scuritylang[$message] ? $scuritylang[$message] : $message;
if($_GET['inajax']) {
ajaxshowheader();
echo '<div id="attackevasive_1" class="popupmenu_option"><b style="font-size: 16px">'.$subject.'</b><br /><br />'.$message.'</div>';
ajaxshowfooter();
} else {
echo '<html>';
echo '<head>';
echo '<title>'.$subject.'</title>';
echo '</head>';
echo '<body bgcolor="#FFFFFF">';
if($reload) {
echo '<script language="JavaScript">';
echo 'function reload() {';
echo ' document.location.reload();';
echo '}';
echo 'setTimeout("reload()", 1001);';
echo '</script>';
}
if($form) {
echo '<form action="'.$_SERVER['PHP_SELF'].'" method="POST">';
}
echo '<table cellpadding="0" cellspacing="0" border="0" width="700" align="center" height="85%">';
echo '  <tr align="center" valign="middle">';
echo '    <td>';
echo '    <table cellpadding="10" cellspacing="0" border="0" width="80%" align="center" style="font-family: Verdana, Tahoma; color: #666666; font-size: 11px">';
echo '    <tr>';
echo '      <td valign="middle" align="center" bgcolor="#EBEBEB">';
echo '     <br /><br /> <b style="font-size: 16px">'.$subject.'</b> <br /><br />';
echo $message;
echo '        <br /><br />';
echo '      </td>';
echo '    </tr>';
echo '    </table>';
echo '    </td>';
echo '  </tr>';
echo '</table>';
if($form) {
echo '</form>';
}
echo '</body>';
echo '</html>';
}
exit();
}

 
function ajaxshowheader() {
global $charset, $inajax;
ob_end_clean();
@header("Expires: -1");
@header("Cache-Control: no-store, private, post-check=0, pre-check=0, max-age=0", FALSE);
@header("Pragma: no-cache");
header("Content-type: application/xml");
echo "<?xml version=/"1.0/" encoding=/"$charset/"?>/n<root><![CDATA[";
}

function ajaxshowfooter() {
echo ']]></root>';
}

?>

相關(guān)文章

  • YII框架模塊化處理操作示例

    YII框架模塊化處理操作示例

    這篇文章主要介紹了YII框架模塊化處理操作,結(jié)合實(shí)例形式分析了Yii框架模塊化操作實(shí)現(xiàn)方法及相關(guān)注意事項(xiàng),需要的朋友可以參考下
    2019-04-04
  • php 輸出json及顯示json中的中文漢字詳解及實(shí)例

    php 輸出json及顯示json中的中文漢字詳解及實(shí)例

    這篇文章主要介紹了php 輸出json及顯示json中的中文漢字詳解及實(shí)例的相關(guān)資料,需要的朋友可以參考下
    2016-11-11
  • 微信小程序發(fā)送訂閱消息的方法(php 為例)

    微信小程序發(fā)送訂閱消息的方法(php 為例)

    小程序訂閱消息公測(cè)已經(jīng)有些日子,今天以世界上最好的語(yǔ)言(PHP)為例,說(shuō)一下如何發(fā)送訂閱消息。感興趣的朋友跟隨小編一起看看吧
    2019-10-10
  • php插件Xajax使用方法詳解

    php插件Xajax使用方法詳解

    這篇文章主要為大家詳細(xì)介紹了php插件Xajax的使用方法,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2017-08-08
  • Swoole?webSocket客服IM消息系統(tǒng)方案解析

    Swoole?webSocket客服IM消息系統(tǒng)方案解析

    這篇文章主要為大家介紹了Swoole?webSocket客服IM消息系統(tǒng)方案解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-03-03
  • Thinkphp5框架異常處理操作實(shí)例分析

    Thinkphp5框架異常處理操作實(shí)例分析

    這篇文章主要介紹了Thinkphp5框架異常處理操作,結(jié)合實(shí)例形式分析了Thinkphp5框架異常處理操作原理、操作方法與相關(guān)使用技巧,需要的朋友可以參考下
    2020-06-06
  • PHP之認(rèn)識(shí)(二)關(guān)于Traits的用法詳解

    PHP之認(rèn)識(shí)(二)關(guān)于Traits的用法詳解

    這篇文章主要介紹了PHP Traits的用法,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2019-04-04
  • laravel通過(guò)創(chuàng)建自定義artisan make命令來(lái)新建類文件詳解

    laravel通過(guò)創(chuàng)建自定義artisan make命令來(lái)新建類文件詳解

    Laravel通過(guò)Artisan提供了強(qiáng)大的控制臺(tái)命令來(lái)處理非瀏覽器業(yè)務(wù)邏輯。下面這篇文章主要給大家介紹了關(guān)于laravel如何通過(guò)創(chuàng)建自定義artisan make命令來(lái)新建類文件的相關(guān)資料,需要的朋友可以參考借鑒,下面來(lái)一起看看吧。
    2017-08-08
  • 基礎(chǔ)的WordPress插件制作教程

    基礎(chǔ)的WordPress插件制作教程

    這篇文章主要介紹了基礎(chǔ)的WordPress插件制作教程,包括基本的使用ajax提交數(shù)據(jù)的實(shí)現(xiàn),需要的朋友可以參考下
    2015-11-11
  • CVE-2020-15148漏洞分析

    CVE-2020-15148漏洞分析

    這篇文章主要為大家介紹了CVE-2020-15148漏洞分析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-02-02

最新評(píng)論