Jump to content

Recommended Posts

Posted

Translate Romanian:

 

Acest panel a mai fost postat odata pe o comunitate, dar nu conteaza[...] bine ca l-ai postat, macar sa se aleaga si ei cu ceva  :)

 

@CrazyCreepxD, Daca nu ai host descarci XAMPP: click (aici) dai pe prima sau in caz ca ai pe 64 bit cauti acolo mai jos si il instalezi[...] sa incepem:

1. Descarci panel-ul.

2. Dezarhivezi panel-ul.

3. Bagi toate fisierele de acolo in: Cauti unde ai instalat XAMPP, intri in folder si cauti acolo "HTDOCS", stergi tot-ul de acolo[...] tot ce gasesti acolo si dupa bagi toate fisierele de la panel, iar la sfarsit faci asta:

1. Open XAMPP Control.

2. Pronesti MYSQL si Apache, iar dupa ce ti-au pornit intri pe browser si scrii sus in bara de link: localhost.

 

@Daca ai host (webhost) ai nevoie de filezilla si acolo creezi un folder numit "panel", iar acolo bagi fisierele si ca'sa-ti mearga intri in panel -> include -> connection si configurezi baza de date, daca nu ai host pui "localhost", "root", "aici pui doar ghilimelele", iar dupa mai jos ai baza de date, acolo scrii numele de la baza de date "baza de date"....eu ti-am explicat cat se poate de clar ... dar nu ai inteles nimic de aici, imi zici daca ai sau nu host si iti fac tutorial video, daca ai host fac pt. host, daca nu fac fara.

 

\\ @spune-mi daca ti-a mers. //

 

@@KeenStep, Nu e facut de el, ci de Daniel.

puteți înregistra un videoclip pentru "cum se instalează Panel" !! i se va da iti place [+1] !! ;)

Posted

Pfoai, panel-ul asta e bun doar pe dinafara si nici atat.

Frate panel-ul asta e atat de expus la spargeri, pana si un noob care doar s-a apucat de hacking poate sa il sparga. 

 

Panel-ul este scriptat in mysql_* care nu se mai foloseste de mult timp. Este foarte nesecurizat. Daca vrei ca panel-ul sa fie securizat iti sugerez foarte tare sa incepi sa scriptezi in PDO. 

 

mysql_query("INSERT username, password INTO users WHERE id='#'"); e foarte nesigur. Valorile de la username si password se pot hack-ui usor.

Pe cand daca folosesti de ex versiunea PDO

$sql = "INSERT username= :username, password= :password INTO users WHERE id = :id";

$sth = $db->bindParam(":username", value setata de tine);

$sth = $db->bindParam(":password", value setata de tine);

$sth = $db->bindParam(":id", value setata de tine);

$sth = $db->prepare($sql);

$sth = $db->execute();

 

Prin PDO e mai mult de scriptat dar foarte foarte sigur din punct de vedere SQL Injection.

 

RECOMAND SA NU FOLOSITI ACEST PANEL OFICIAL PE SERVER-UL VOSTRU !

 

Panel-ul bugged este deasemenea scriptat cu PDO.

Nu trebuie să se complice nimeni cu PDO, se pot executa interogări în baza de date şi fără astfel de complicaţii, trebuie doar să te îngrijeşti puţin de datele ce sunt concatenate la stringul de interogare. Folosesţi simplu funcţia mysql_real_escape_string($Variabilă);

 

$cmd_string = "SELECT * FROM `users` WHERE `username`='" . $_POST['username'] . "' AND `password`='" . $_POST['password'] . "' LIMIT 1";

$cmd = mysql_query($sql) or die(mysql_error());

 

se poate face SQL Injection foarte uşor. Pentru asta, înainte de cele două linii de cod, poţi reţine datele POST în variabile pe care ulterior le modifici sau direct în $cmd_string:

 

$password = mysql_real_escape_string($_POST['password']);

$username =mysql_real_escape_string( $_POST['username']);

$cmd_string = "SELECT * FROM `users` WHERE `username`='" . $username. "' AND `password`='" . $password . "' LIMIT 1";

$cmd = mysql_query($sql) or die(mysql_error());

 

sau: 

 

 

$cmd_string = "SELECT * FROM `users` WHERE `username`='" . mysql_real_escape_string($_POST['username']) . "' AND `password`='" . mysql_real_escape_string($_POST['password']) . "' LIMIT 1";

$cmd = mysql_query($sql) or die(mysql_error());

 
(asta înseamnă două linii de cod)
 

atenţie: mysql_real_escape_string necesită o conexiune activă cu baza de date. În caz contrar se poate folosi mysql_escape_mimic.

 

adiţional din motive pur evidente recomand folosirea htmlentities($string);

  • Upvote 2
Posted

Nu trebuie să se complice nimeni cu PDO, se pot executa interogări în baza de date şi fără astfel de complicaţii, trebuie doar să te îngrijeşti puţin de datele ce sunt concatenate la stringul de interogare. Folosesţi simplu funcţia mysql_real_escape_string($Variabilă);

 

$cmd_string = "SELECT * FROM `users` WHERE `username`='" . $_POST['username'] . "' AND `password`='" . $_POST['password'] . "' LIMIT 1";

$cmd = mysql_query($sql) or die(mysql_error());

 

se poate face SQL Injection foarte uşor. Pentru asta, înainte de cele două linii de cod, poţi reţine datele POST în variabile pe care ulterior le modifici sau direct în $cmd_string:

 

$password = mysql_real_escape_string($_POST['password']);

$username =mysql_real_escape_string( $_POST['username']);

$cmd_string = "SELECT * FROM `users` WHERE `username`='" . $username. "' AND `password`='" . $password . "' LIMIT 1";

$cmd = mysql_query($sql) or die(mysql_error());

 

sau: 

 

 

$cmd_string = "SELECT * FROM `users` WHERE `username`='" . mysql_real_escape_string($_POST['username']) . "' AND `password`='" . mysql_real_escape_string($_POST['password']) . "' LIMIT 1";

$cmd = mysql_query($sql) or die(mysql_error());

 
(asta înseamnă două linii de cod)
 

atenţie: mysql_real_escape_string necesită o conexiune activă cu baza de date. În caz contrar se poate folosi mysql_escape_mimic.

 

adiţional din motive pur evidente recomand folosirea htmlentities($string);

Da este bine si cum spui tu, dar din ce am invatat de la oameni care lucreaza in domeniul web programming, mie mi-au spus daca tot invat php si vreau sa fac ceva in viitor cu site-urile web sa invat PDO pentru ca asta se va folosi de acum inainte.

Posted

Puteti face un video ceva despre cum se porneste? 

Si daca ma puteti ajuta, nu stiu de ce imi apare asa: Problema :( . Va rog sa ma ajutati. Mersi.

nu ai conexiunea făcută cu baza de date, sau nu e bine configurată, erori la mysql_fetch_array si mysql_num_rows

Posted (edited)

nu ai conexiunea făcută cu baza de date, sau nu e bine configurată, erori la mysql_fetch_array si mysql_num_rows

 

Poate fi si aceasta problema, dar daca nu era connectat arata o eroare pe un index gol. 

Puteti face un video ceva despre cum se porneste? 

Si daca ma puteti ajuta, nu stiu de ce imi apare asa: Problema :( . Va rog sa ma ajutati. Mersi.

 

Nu e potrivit panel-ul asta pentru gm-ul tau. Este pentru vortex-uri, tu ce Gamemode ai?

Edited by L0K3D.
Posted

Am gamemode BlownRpg. Probabil de aceea.


Poate fi si aceasta problema, dar daca nu era connectat arata o eroare pe un index gol. 

 

Nu e potrivit panel-ul asta pentru gm-ul tau. Este pentru vortex-uri, tu ce Gamemode ai?

Daca nu ar fi conexiunea cu baza de date, cum as putea s-o fac?

Posted

Sa faceti si un video sa vedem si noi astia care nu stim cum se porneste .. :))

  • 2 months later...
Posted (edited)

 

 

Acest panel a rulat pe un server,dar serverul sa inchis(ca sa nu re-iasa ca e reclama) ,azi va ofer gratis acest panel....

 

Virustotal: https://www.virustotal.com/ro/url/014ee ... 429124629/

Link download: http://www38.zippyshare.com/v/iHNmm8vO/file.html

 

Altele:-Parolă arhă: daniel-fraguri

 

Poze:gtdvvgV.png

tGZmERA.png

 

 

 

Nu recomand acest panel. Este prost securizat, multe fisiere nu isi au rostul acolo.

Frumos copy-paste.

Edited by Official JustiN.
Posted

Nu recomand acest panel. Este prost securizat, multe fisiere nu isi au rostul acolo.

Frumos copy-paste.

Thanks man eu l-am pus pentru incepator  sa invate , sau sa ia cineva din acest panel .creditele le-am pastrat

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.

moduri samp