![]() |
Уязвимости скрипта Bux
Здравствуйте всем. Я хочу написать в этой теме про все Уязвимости скрипта, который носит
популярное название Bux, и также как эти Уязвимости можно прикрыть. Итак начнём... 1. Защита от накрутки на буксе. Открыть файл ../view.php найти Код:
$adse=limpiar($_GET["ad"])Код:
$adse=(int)limpiar($_GET["ad"])найти Код:
$adse=limpiar($_GET["ad"])Код:
$adse=(int)limpiar($_GET["ad"])1. Войдите в PhpMyAdmin в панеле управления сайтом. 2. Выбираем базу данных SQL на которой стоит ваш скрипт Bux. 3. Далее в левой колонке мы видем открывшиеся дампы SQL базы. В левой колонке нажимаем на дамп tb_ads. У нас открылась новая страница. Выбираем строку ident и жмём её редактирование. 4. Далее, в новом окне мы видим настройки: varchar - 150 - not null. Теперь меняем настроки: varchar на INT, 150 на 11, Not null на Null и сохраняем. Всё, теперь у вас баг накрутки закрыт. 2. Добавление поля WMID. Для начала скачайте 2 файла (в архиве) скачать Подредактируйте дизайн, если нужно. Выполить SQL-запрос: Код:
ALTER TABLE `tb_users` ADD `wmid` varchar(150) NOT NULL;Открыть файл ../login.php найти Код:
$lastlogdate=date ($lastlogdate=time();)Код:
$lastlogdate=date("d.m.Y");Открыть ../login.php найти Код:
$joindate=date ($joindate=time();)Код:
$joindate=date("d.m.Y");Открыть ../advertise.php найти Код:
<? Код:
<? Код:
$pemail=limpiarez($_POST["pemail"]);Код:
$url=htmlspecialchars($url); // Security in XSS by DIMON4Gнайти Код:
$name=limpiar($_POST["name"]);Код:
$name=htmlspecialchars($name); // Security in XSS by DIMON4Gнайти Код:
<? Код:
<? Код:
$url=limpiar($_POST["url"]);Код:
$url=htmlspecialchars($url); // Security in XSS by DIMON4Gнайти Код:
<? Код:
<? найти Код:
<? Код:
<? Требуеться выполнить не хитрые действия: 1. заменить через базу логин администратора, например заменить существующий admin на dfkjdhfkjah (чтобы никто не смог подобрать имя администратора для замены пароля) 2. переменовать папку /admin/ в другое название, или просто сделать /admin_admin/ (чтобы никто не знал где она) 3. поставить на папку /admin/ md5 пароль. 4. убрать из меню ссылку на админку (выглядит примерно так <li><a href=\"admin/\" target=\"_blank\"><font color=\"red\">Админка</font></a></li> Вот ето поможет избежать подмены пароля и захода в админку левых людей. Теперь я расскажу как крушить и ломать буксы хацкерам ;) 1. Подмена пароля у админа. 1. Устанавливаем браузер Opera. 2. Регистрируемся на любом буксе. 3. Заходим в аккаунт. 4. Заходим в профиль. 5. В опере Инструменты - дополнительно - Cookies. 6. Находим нужный букс (среди адресов посмотреть нужный адрес). 7. Удаляем кукис под названием usPass:..... (там примерно такой usPass:qwerty ). 8. Редактируем кукис под названием usNick:..... теперь сам секрет, какой логин тут вы поставите, такой логин (если он существует) и получит ваш существующий пасворд! например ставим usNick:admin. 9. Закрываем окошко редактирвоания кукисов. 10. В профле вводим код подтверждения и нажимаем сохранить. 11. Пользоватлель под именем admin имеет пасворд qwerty. Накрутка на кликах. 1. берем букс 2. регистрируемся 3. залогиниваемся 4. заходим в раздел ПРОСМОТР ССЫЛОК 5. кликаем на ссылку 6. ждем 20 секунд 7. добавляем к адресу точку или любую букву ( ..../view.php?ad=39000 заменяем на ..../view.php?ad=39000. ) 8. смотрим 20 секудн 9. Вуаля! вам защитан второй показ по этой же ссылке! Могу дать полностью русскую админку для букса за +++, пишите в ЛС. ;) Вроде всё, всем спасибо. |
Цитата:
Бред... в адресной строке в начале ID номера добавь кавычку и сможешь опять накручивать клики..... на счет редактирования БД на INT.... вообще скажу тебе это по секрету... об этом я тоже думал.... даже расказал нескольким людям об этом, но потом заметил что накрутка так же идет.... короче бред + ко всему ограниченное колличество ID номеров А баг правится так..... в view.php и viewp.php PHP код:
PHP код:
Цитата:
Ахахаххаа............ с тобой все ясно.... :-D.... Заменишь логин и пароль... и что ? фиг с ним... админ не пострадает... а что с пользователем ? уж логин пользователя подобрать куда легче... а если премиум попадется у которого на счету 100000 wmz ? :D или все равно ? типо я хз нечего не знаю ?) >>>>>> переменовать папку /admin/ в другое название, или просто сделать /admin_admin/ Думаешь ты один такой умный ?))) >>>>>>(чтобы никто не знал где она) Убил :-D может и не новечку но узнать название папки проще простого..... >>>>>>поставить на папку /admin/ md5 пароль. аха... тут я промолчу :-D четай четвертое >>>>>> убрать из меню ссылку на админку С главной в админку отправляются кукисы на проверку статуса admin... а если просто в тупую открыть то у тебя будет белый экран смерти :-D А ты знаешь что букс ломается не только через Profile.php ? так же и через replysms.php :-D Владельцам буксов которые сейчас читают эту муть очень сильно повезло :-D Короче.... вот фикс))) в replysms.php PHP код:
PHP код:
в profile.php PHP код:
на это: PHP код:
заменить это PHP код:
на это: PHP код:
Вот теперь ВСЕ :) |
вчера в халяве кто-то 6 буксов выложил и их уязвимости.... вот готовая статья!
|
CTAPu4OK огромное спасибо).
Цитата:
|
Накрутка №3
Цитата:
http://depositfiles.com/files/rnuaoutjo ;) ;) ;) ;) |
Накрутки что-то уже не рабочие :)
|
Цитата:
В файле success.php найти это (в начале): PHP код:
PHP код:
|
Извините, но в халяве не нашел выложенных скриптов
Извините, но в Халяве не нашел выложенных скриптов, а архив не работает, в халяве нет сообщений раньше чем 1 ноября... меня интересует, нет ли у Вас капчи, или не можете ли помочб прикрутить её? не капчу для регистрации, а по истечении 20 сек, чтоб юзер вводил капчу? Может подскажите или поделитесь ссылкой, и скажите на сколько эффективно.
Можно что-то наподобии этого _http://qbux.ru а можно и друго вариант... спасибо... и как найти или откуда качать, те 6 скриптов буксов, что Вы выкладывали ранее... |
А как закрыть дыры от sql иньекции??? У меня на буксе стоит .zsecurity но один хакер ломает sql через инъекцию. XSS закрыты админка запаролена . Пассы везде типа 4Р%;JFNV9-D4. Как он меня ломает и какую защиту можно поставить?????
|
Цитата:
|
| Время: 15:44 |