Esta semana hemos detectado un ataque en varias páginas webs de clientes, y el ataque ha sido muy similar al descrito por la empresa Core-admin en este POST http://www.core-admin.com/portal/es/using-core-admin-to-resolve-php-web-hacking Lo que nos hemos encontrado es que en algunos ficheros de las webs de clientes encontramos un código malicioso insertado principalmente en ficheros index.php, header.php, etc.
En uno de nuestros clientes hemos detectado un hackeo en su ficheros PHP, con la cadena PCT4BA6ODSE Para localizar los ficheros, hemos utilizado: grep -r «PCT4BA6ODSE» /var/www/vhosts/ Y hemos revisado que no hubiera más ficheros infectados. Otras cadenas de hackeos en PHP que hemos localizado estos meses: eval(gzinflate(base64_decode $qV=»stop_»;$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);if(isset(${$s20
Por la naturaleza del tipo float, es compleja su compatación y puede a inducir a error. NO –> If ($float01 == $float02) Hay dos métodos eficaces para comparar float en PHP y que funcionan perfectamente Método 1: if (round($float01, 2) == round($float02, 2)) { $son_iguales=» Son iguales los dos float»; } Método 2: if
Estas son algunas de nuestrs funciones favoritas e imprescindibles en PHP: function elimina_acentos($cadena){ $tofind = "ÀÁÂÃÄÅàáâãäåÒÓÔÕÖØòóôõöøÈÉÊËèéêëÇçÌÍÎÏìíîïÙÚÛÜùúûüÿÑñ"; $replac = "AAAAAAaaaaaaOOOOOOooooooEEEEeeeeCcIIIIiiiiUUUUuuuuyNn"; return(strtr($cadena,$tofind,$replac)); } function dia_semana($timestamp = 0 ) { $timestamp = $timestamp == 0 ? time() : $timestamp; $dias = array('Domingo','Lunes','Martes','Miercoles','Jueves','Viernes','Sábado'); $dia= $dias[date("w", $timestamp)]; return $dia; } function mes( $timestamp = 0 ) { $timestamp = $timestamp