ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

20.05.2015, 20:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 9676
Репутация:
3
|
|
Привет, хакеры и не очень!
donationalerts - сервис, позволяющий стримерам платформы twitch, выводить сообщения на экран, во время онлайн-трансляции. В данной статье речь пойдет о скромной оплошности разработчиков, которая позволит нам отправить сообщение стримеру (подключенному к системе оповещений), потратив всего пару российских копеек, минуя установленную сумму доната.
Разберем момент на конкретном пользователе - twitch.tv/ceh9, его страница в системе: donationalerts.ru/w/ceh9. Форма представляет собой окно для ввода вашего ника, сообщения и суммы доната с выпадающим списком для выбора валюты.
Нас интересует код выпадающего списка (приведен ниже). Как можно заметить, веб-опции не предоставляют возможность выбрать KZT. Однако, в коде всех подобных страниц присутствует вариант с оплатой тенге. К сведению, 1 WMR = 4 WMK (казахский тенге).
Код:
Code:
Минимальная сумма:
50.00 RUB
1.00 USD
20000.00 BYR
20.00 UAH
1.00 EUR
0.02 KZT
На уровне запросов, отправка сообщения происходит в три этапа: передача post-параметров data и form; перенаправление на платежную систему с передачей параметров платежа; процедура оплаты.
1. Отправляем ник, сообщение, сумму и валюту.
Выполним идентичный запрос в браузере с подменой значений суммы и валюты.
Код:
Code:
data:text/html,
В ответ система генерирует номер платежа, выдает кошелек для оплаты, url платежной системы, а также прочие, статичные для частного примера, данные. Из полученного ответа нам потребуется номер платежа, кошелек и ссылка на платежную систему (в нашем случае, webmoney). Пример ответа:
Код:
Code:
{"status":"success","errors":null,"form":"webmoney","text":"\u0421\u043f\u0430\u0441\u0438\u0431\u043e! \u0421\u0435\u0439\u0447\u0430\u0441 \u0432\u044b \u0431\u0443\u0434\u0435\u0442\u0435 \u043f\u0435\u0440\u0435\u043d\u0430\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u044b \u043d\u0430 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0443 \u043e\u043f\u043b\u0430\u0442\u044b.","redirect_url":null,"redirect_form":""}
2. Редирект на платежную систему.
Имитируем запрос переадресации с заменой параметров LMI_PAYMENT_AMOUNT (сумма), LMI_PAYMENT_NO (номер платежа) и LMI_PAYEE_PURSE (кошелек):
Код:
Code:
data:text/html,
3. Следуем инструкциям оплаты.
Статья написана в ознакомительных целях и уязвимость в скором времени будет устранена разработчиками. На звание взломщика года я не претендую, поэтому буду рад выслушать ваши замечания. Отдельное спасибо M_script за элегантный метод отправки post-запроса из адресной строки.
Прошу модераторов перенести топик в соответствующий раздел ("уязвимости", "статьи" или оставить здесь).
|
|
|
|

20.05.2015, 22:54
|
|
Флудер
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме: 13166814
Репутация:
3876
|
|
перенес в уязвимости, а там ребята пусть решат где теме место.
Только не понял, почему ламерский метод? Нормальный вполне себе.
|
|
|

21.05.2015, 00:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 1282
Репутация:
0
|
|
это от скромности автора)
|
|
|
|

21.05.2015, 02:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 9676
Репутация:
3
|
|
Сообщение от Rebz
Rebz said:
↑
Только не понял, почему ламерский метод?
Дело в том, что я совсем не хакер и реализация подобной невнимательности программистов показалось мне школьной забавой, в сравнении с другими статьями из этого раздела. Рад, если годно вышло.
|
|
|
|

03.06.2015, 02:30
|
|
Новичок
Регистрация: 21.08.2009
Сообщений: 2
Провел на форуме: 106642
Репутация:
0
|
|
Помниться лет 6-7 назад, по похожей схеме работали большинство регистраторов доменов, ух времена были.
|
|
|

15.12.2016, 21:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 907
Репутация:
0
|
|
что за софтина, через которую запросы отправлял?
|
|
|
|

15.12.2016, 23:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 33728
Репутация:
14
|
|
Сообщение от who_is_lamer
who_is_lamer said:
↑
что за софтина, через которую запросы отправлял?
Обычный сниффер.
|
|
|
|

16.12.2016, 12:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 907
Репутация:
0
|
|
Сообщение от pw0ned
pw0ned said:
↑
Обычный сниффер.
Мне-б конкретное название, как то давно был у меня этот, вспомнить никак не могу.
|
|
|
|

17.12.2016, 11:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 43449
Репутация:
1
|
|
Сообщение от who_is_lamer
who_is_lamer said:
↑
Мне-б конкретное название, как то давно был у меня этот, вспомнить никак не могу.
для firefox плагин hackbar
|
|
|
|

17.12.2016, 23:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 56255
Репутация:
2
|
|
Сообщение от who_is_lamer
who_is_lamer said:
↑
Мне-б конкретное название, как то давно был у меня этот, вспомнить никак не могу.
HttpAnalyzerStdV7
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|