1.Добавить ниже код в файл inc/db_connect.php перед ?> Будут проблеми пишите http://jis.su/?func=user.profile&id=40 //======================ANTI SHELL================// $gde = $_SERVER["REQUEST_URI"]; $shell_arr = array( "ini_get('safe_mode')", "eval", "gzinflate", "base64_decode", "rootshell", 'phpinfo', 'rmdir', 'opendir', 'exec', 'system', 'shell', '\$_FILES', 'chmod', 'file_get_contents', 'copy', 'mail', 'mkdir', 'unlink', 'fopen', ); if (isset($_FILES)) { foreach ($_FILES as $file_name => $file_array) { if (strpos($_FILES[$file_name]['name'], "\0") !== false or strpos($_FILES[$file_name]['name'], '/') !== false or stripos($_FILES[$file_name]['name'], '.php') !== false or stripos($_FILES[$file_name]['name'], '.phtml') !== false or stripos($_FILES[$file_name]['name'], '.htaccess') !== false) { mysql_query("INSERT INTO `kolhoz_mail` (`id_user`, `id_kont`, `msg`, `time`) values('2', '1', '[b]Внимание ![/b] Попытка выгрузки вредоносного файла в директорию : $gde Ник-Нарушителя: [url=/info.php?id=$user[id]][red][b]$ku[nick][/b][/red][/url] будьте внимательны и проверте директорию !', '$time')"); unlink($_FILES[$file_name]['tmp_name']); unset($_FILES); break; } if (file_exists($_FILES[$file_name]['tmp_name'])) { $count_warn = '0'; $filetmpdata = file_get_contents($_FILES[$file_name]['tmp_name']); foreach ($shell_arr as $key => $value) { if (preg_match("#" . $value . "#i", $filetmpdata)) { $count_warn++; } if ($count_warn >= 2) { mysql_query("INSERT INTO `kolhoz_mail` (`id_user`, `id_kont`, `msg`, `time`) values('2', '1', '[b]Внимание ![/b] Попытка выгрузки вредоносного файла в директорию : $gde Ник-Нарушителя: [url=/info.php?id=$user[id]][red][b]$ku[nick][/b][/red][/url] будьте внимательны и проверте директорию !', '$time')"); unlink($_FILES[$file_name]['tmp_name']); unset($_FILES); break; } } } } }