Bueno,esto lo comprendi hace poco de como evitar hackeos y me funciono.
La mayoria de los scripts que utilizan header.php son mas facil de hackear.
¿Como evitar hackeos?
Todo se basa en la IP del hacker,que nos revienta el servidor con las IP que manda y termina entrando en el ftp.
Pues en el header.php tenemos que hacer el include del archivo
de configuración,despues del include agregamos:[/color]
Citar
if($_SESSION['id']!=null){
$IPREAL = ($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : $_SERVER["HTTP_X_FORWARDED_FOR"];
$IP = ((ip2long($IPREAL)) === false) ? die('Qué haces aca vos?? vola antes de que te reviente') : $IPREAL;}
$IPREAL = ($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : $_SERVER["HTTP_X_FORWARDED_FOR"];
$IP = ((ip2long($IPREAL)) === false) ? die('Qué haces aca vos?? vola antes de que te reviente') : $IPREAL;}
en el if($_SESSION['id'] ,cambian id como ustedes lo tenga en el phpmyadmin,por ejemplo ID_USER , if($_SESSION['ID_USER']
El codigo con include quedaria asi:
Citar
<?php
include('configuracion.php');
if($_SESSION['id']!=null){
$IPREAL = ($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : $_SERVER["HTTP_X_FORWARDED_FOR"];
$IP = ((ip2long($IPREAL)) === false) ? die('Qué haces aca vos?? vola antes de que te reviente') : $IPREAL;}
?>
include('configuracion.php');
if($_SESSION['id']!=null){
$IPREAL = ($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : $_SERVER["HTTP_X_FORWARDED_FOR"];
$IP = ((ip2long($IPREAL)) === false) ? die('Qué haces aca vos?? vola antes de que te reviente') : $IPREAL;}
?>
Espero que les sirva,a mi me funciono.
Chau!