DIMON4G
27.10.2008, 23:20
Здравствуйте всем. Я хочу написать в этой теме про все Уязвимости скрипта, который носит
популярное название Bux, и также как эти Уязвимости можно прикрыть. Итак начнём...
1. Защита от накрутки на буксе.
Открыть файл ../view.php
найти
$adse=limpiar($_GET["ad"])
заменить на
$adse=(int)limpiar($_GET["ad"])
Открыть файл ../viewp.php
найти
$adse=limpiar($_GET["ad"])
заменить на
$adse=(int)limpiar($_GET["ad"])
Для защиты от накрутки (версия 2) следует сделать:
1. Войдите в PhpMyAdmin в панеле управления сайтом.
2. Выбираем базу данных SQL на которой стоит ваш скрипт Bux.
3. Далее в левой колонке мы видем открывшиеся дампы SQL базы. В левой колонке нажимаем на дамп tb_ads. У нас открылась новая страница. Выбираем строку ident и жмём её редактирование.
4. Далее, в новом окне мы видим настройки: varchar - 150 - not null. Теперь меняем настроки: varchar на INT, 150 на 11, Not null на Null и сохраняем. Всё, теперь у вас баг накрутки закрыт.
2. Добавление поля WMID.
Для начала скачайте 2 файла (в архиве) скачать (http://www.u-dimana.ru/upgrade.zip)
Подредактируйте дизайн, если нужно.
Выполить SQL-запрос:
ALTER TABLE `tb_users` ADD `wmid` varchar(150) NOT NULL;
3. Для исправления даты входа.
Открыть файл ../login.php
найти
$lastlogdate=date ($lastlogdate=time();)
заменить на
$lastlogdate=date("d.m.Y");
4. Для исправления даты регистрации.
Открыть ../login.php
найти
$joindate=date ($joindate=time();)
заменить на
$joindate=date("d.m.Y");
5. для защиты от SQL и XSS.
Открыть ../advertise.php
найти
<?
session_start();
?>
заменить на
<?
require_once('.zsecurity.php');
session_start();
?>
найти
$pemail=limpiarez($_POST["pemail"]);
$plan=limpiarez($_POST["plan"]);
$url=limpiarez($_POST["url"]);
$description=limpiarez($_POST["description"]);
$bold=limpiarez($_POST["bold"]);
$highlight=limpiarez($_POST["highlight"]);
добавить после
$url=htmlspecialchars($url); // Security in XSS by DIMON4G
$pemail=htmlspecialchars($pemail); // Security in XSS by DIMON4G
$description=htmlspecialchars($description); // Security in XSS by DIMON4G
Открыть ../contact.php
найти
$name=limpiar($_POST["name"]);
$email=limpiar($_POST["email"]);
$topic=limpiar($_POST["topic"]);
$subject=limpiar($_POST["subject"]);
$comments=limpiar($_POST["comments"]);
добавить после
$name=htmlspecialchars($name); // Security in XSS by DIMON4G
$email=htmlspecialchars($email); // Security in XSS by DIMON4G
$topic=htmlspecialchars($topic); // Security in XSS by DIMON4G
$subject=htmlspecialchars($subject); // Security in XSS by DIMON4G
$comments=htmlspecialchars($comments); // Security in XSS by DIMON4G
Открыть ../convert.php
найти
<?
session_start();
?>
заменить на
<?
require_once('.zsecurity.php');
session_start();
?>
найти
$url=limpiar($_POST["url"]);
$description=limpiar($_POST["description"]);
добавить после
$url=htmlspecialchars($url); // Security in XSS by DIMON4G
$description=htmlspecialchars($description); // Security in XSS by DIMON4G
Открыть ../login.php
найти
<?
session_start();
?>
заменить на
<?
require_once('.zsecurity.php');
session_start();
?>
Открыть ../register.php
найти
<?
session_start();
?>
заменить на
<?
require_once('.zsecurity.php');
session_start();
?>
6. Для защиты букса от подмены пароля администратора.
Требуеться выполнить не хитрые действия:
1. заменить через базу логин администратора, например заменить существующий admin на dfkjdhfkjah (чтобы никто не смог подобрать имя администратора для замены пароля)
2. переменовать папку /admin/ в другое название, или просто сделать /admin_admin/ (чтобы никто не знал где она)
3. поставить на папку /admin/ md5 пароль.
4. убрать из меню ссылку на админку (выглядит примерно так <li><a href=\"admin/\" target=\"_blank\"><font color=\"red\">Админка</font></a></li>
Вот ето поможет избежать подмены пароля и захода в админку левых людей.
Теперь я расскажу как крушить и ломать буксы хацкерам ;)
1. Подмена пароля у админа.
1. Устанавливаем браузер Opera.
2. Регистрируемся на любом буксе.
3. Заходим в аккаунт.
4. Заходим в профиль.
5. В опере Инструменты - дополнительно - Cookies.
6. Находим нужный букс (среди адресов посмотреть нужный адрес).
7. Удаляем кукис под названием usPass:..... (там примерно такой usPass:qwerty ).
8. Редактируем кукис под названием usNick:.....
теперь сам секрет,
какой логин тут вы поставите, такой логин (если он существует) и получит ваш существующий пасворд!
например ставим usNick:admin.
9. Закрываем окошко редактирвоания кукисов.
10. В профле вводим код подтверждения и нажимаем сохранить.
11. Пользоватлель под именем admin имеет пасворд qwerty.
Накрутка на кликах.
1. берем букс
2. регистрируемся
3. залогиниваемся
4. заходим в раздел ПРОСМОТР ССЫЛОК
5. кликаем на ссылку
6. ждем 20 секунд
7. добавляем к адресу точку или любую букву ( ..../view.php?ad=39000 заменяем на ..../view.php?ad=39000. )
8. смотрим 20 секудн
9. Вуаля! вам защитан второй показ по этой же ссылке!
Могу дать полностью русскую админку для букса за +++, пишите в ЛС. ;)
Вроде всё, всем спасибо.
популярное название Bux, и также как эти Уязвимости можно прикрыть. Итак начнём...
1. Защита от накрутки на буксе.
Открыть файл ../view.php
найти
$adse=limpiar($_GET["ad"])
заменить на
$adse=(int)limpiar($_GET["ad"])
Открыть файл ../viewp.php
найти
$adse=limpiar($_GET["ad"])
заменить на
$adse=(int)limpiar($_GET["ad"])
Для защиты от накрутки (версия 2) следует сделать:
1. Войдите в PhpMyAdmin в панеле управления сайтом.
2. Выбираем базу данных SQL на которой стоит ваш скрипт Bux.
3. Далее в левой колонке мы видем открывшиеся дампы SQL базы. В левой колонке нажимаем на дамп tb_ads. У нас открылась новая страница. Выбираем строку ident и жмём её редактирование.
4. Далее, в новом окне мы видим настройки: varchar - 150 - not null. Теперь меняем настроки: varchar на INT, 150 на 11, Not null на Null и сохраняем. Всё, теперь у вас баг накрутки закрыт.
2. Добавление поля WMID.
Для начала скачайте 2 файла (в архиве) скачать (http://www.u-dimana.ru/upgrade.zip)
Подредактируйте дизайн, если нужно.
Выполить SQL-запрос:
ALTER TABLE `tb_users` ADD `wmid` varchar(150) NOT NULL;
3. Для исправления даты входа.
Открыть файл ../login.php
найти
$lastlogdate=date ($lastlogdate=time();)
заменить на
$lastlogdate=date("d.m.Y");
4. Для исправления даты регистрации.
Открыть ../login.php
найти
$joindate=date ($joindate=time();)
заменить на
$joindate=date("d.m.Y");
5. для защиты от SQL и XSS.
Открыть ../advertise.php
найти
<?
session_start();
?>
заменить на
<?
require_once('.zsecurity.php');
session_start();
?>
найти
$pemail=limpiarez($_POST["pemail"]);
$plan=limpiarez($_POST["plan"]);
$url=limpiarez($_POST["url"]);
$description=limpiarez($_POST["description"]);
$bold=limpiarez($_POST["bold"]);
$highlight=limpiarez($_POST["highlight"]);
добавить после
$url=htmlspecialchars($url); // Security in XSS by DIMON4G
$pemail=htmlspecialchars($pemail); // Security in XSS by DIMON4G
$description=htmlspecialchars($description); // Security in XSS by DIMON4G
Открыть ../contact.php
найти
$name=limpiar($_POST["name"]);
$email=limpiar($_POST["email"]);
$topic=limpiar($_POST["topic"]);
$subject=limpiar($_POST["subject"]);
$comments=limpiar($_POST["comments"]);
добавить после
$name=htmlspecialchars($name); // Security in XSS by DIMON4G
$email=htmlspecialchars($email); // Security in XSS by DIMON4G
$topic=htmlspecialchars($topic); // Security in XSS by DIMON4G
$subject=htmlspecialchars($subject); // Security in XSS by DIMON4G
$comments=htmlspecialchars($comments); // Security in XSS by DIMON4G
Открыть ../convert.php
найти
<?
session_start();
?>
заменить на
<?
require_once('.zsecurity.php');
session_start();
?>
найти
$url=limpiar($_POST["url"]);
$description=limpiar($_POST["description"]);
добавить после
$url=htmlspecialchars($url); // Security in XSS by DIMON4G
$description=htmlspecialchars($description); // Security in XSS by DIMON4G
Открыть ../login.php
найти
<?
session_start();
?>
заменить на
<?
require_once('.zsecurity.php');
session_start();
?>
Открыть ../register.php
найти
<?
session_start();
?>
заменить на
<?
require_once('.zsecurity.php');
session_start();
?>
6. Для защиты букса от подмены пароля администратора.
Требуеться выполнить не хитрые действия:
1. заменить через базу логин администратора, например заменить существующий admin на dfkjdhfkjah (чтобы никто не смог подобрать имя администратора для замены пароля)
2. переменовать папку /admin/ в другое название, или просто сделать /admin_admin/ (чтобы никто не знал где она)
3. поставить на папку /admin/ md5 пароль.
4. убрать из меню ссылку на админку (выглядит примерно так <li><a href=\"admin/\" target=\"_blank\"><font color=\"red\">Админка</font></a></li>
Вот ето поможет избежать подмены пароля и захода в админку левых людей.
Теперь я расскажу как крушить и ломать буксы хацкерам ;)
1. Подмена пароля у админа.
1. Устанавливаем браузер Opera.
2. Регистрируемся на любом буксе.
3. Заходим в аккаунт.
4. Заходим в профиль.
5. В опере Инструменты - дополнительно - Cookies.
6. Находим нужный букс (среди адресов посмотреть нужный адрес).
7. Удаляем кукис под названием usPass:..... (там примерно такой usPass:qwerty ).
8. Редактируем кукис под названием usNick:.....
теперь сам секрет,
какой логин тут вы поставите, такой логин (если он существует) и получит ваш существующий пасворд!
например ставим usNick:admin.
9. Закрываем окошко редактирвоания кукисов.
10. В профле вводим код подтверждения и нажимаем сохранить.
11. Пользоватлель под именем admin имеет пасворд qwerty.
Накрутка на кликах.
1. берем букс
2. регистрируемся
3. залогиниваемся
4. заходим в раздел ПРОСМОТР ССЫЛОК
5. кликаем на ссылку
6. ждем 20 секунд
7. добавляем к адресу точку или любую букву ( ..../view.php?ad=39000 заменяем на ..../view.php?ad=39000. )
8. смотрим 20 секудн
9. Вуаля! вам защитан второй показ по этой же ссылке!
Могу дать полностью русскую админку для букса за +++, пишите в ЛС. ;)
Вроде всё, всем спасибо.