Вернуться   Биткоин Форум > Сервисы
4 декабря 2017, 11:04:18 AM   # 1
 
 
Сообщения: 546
Цитировать по имени
цитировать ответ
по умолчанию Re: 30 $ за помощью мне найти ошибки в моем сценарии

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Это мой кран сценарий https://github.com/tungaqhd/CoinBox-Faucet-Script---Free-Bitcoin-Faucet-Script и есть некоторые ошибки, которые могут препятствовать хакерской атаке и украсть faucethub ключ апи, хранящийся в ЛИЭС / config.php. Я не знаю, как это может быть локальная атака, ..... Я ищу кого-то может помочь мне найти и исправить ее. Я готов заплатить 30 $. Pm меня, если вы заинтересованы в этих деталях:
  • В чем проблема ?
  • Как это исправить?
  • Я могу попросить вас попробовать на демо-сайт, чтобы доказать.
tungaqhd сейчас офлайн Пожаловаться на tungaqhd   Ответить с цитированием Мультицитирование сообщения от tungaqhd Быстрый ответ на сообщение tungaqhd


Как заработать Биткоины?
Без вложений. Не майнинг.


4 декабря 2017, 11:13:11 AM   # 2
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: 30 $ за помощью мне найти ошибки в моем сценарии

Получил 1806 Биткоинов
Реальная история.





У меня не было времени, чтобы посмотреть корыта сценарий (я только что быстрый взгляд на ваш index.php, на самом деле не копаться в ней), но первые замечания:
- не использовать подготовленные заявления
- она не выглядит, как вы всегда очистить любой пользовательский ввод
- это выглядит, как хранить данные в локальных файлах, например: $ Fp = @fopen ( «баланс», "р");

Я хотел бы предложить, проверив ЛЮБОЙ вход вы получаете от ваших пользователей, в том числе данные печений. Я также предлагаю прекратить писать к местным и дескрипторов файлов начать использовать подготовленные заявления.

это может не иметь ничего общего с тем, почему ваш скрипт уязвим, это только некоторые общие правила по ведению домашнего хозяйства: никогда не доверяйте любой пользовательский ввод, использовать подготовленные заявления, не читать или писать локальные файлы ...
mocacinno сейчас офлайн Пожаловаться на mocacinno   Ответить с цитированием Мультицитирование сообщения от mocacinno Быстрый ответ на сообщение mocacinno

4 декабря 2017, 11:39:35 AM   # 3
 
 
Сообщения: 546
Цитировать по имени
цитировать ответ
по умолчанию Re: 30 $ за помощью мне найти ошибки в моем сценарии

У меня не было времени, чтобы посмотреть корыта сценарий (я только что быстрый взгляд на ваш index.php, на самом деле не копаться в ней), но первые замечания:
- не использовать подготовленные заявления
- она не выглядит, как вы всегда очистить любой пользовательский ввод
- это выглядит, как хранить данные в локальных файлах, например: $ Fp = @fopen ( «баланс», "р");

Я хотел бы предложить, проверив ЛЮБОЙ вход вы получаете от ваших пользователей, в том числе данные печений. Я также предлагаю прекратить писать к местным и дескрипторов файлов начать использовать подготовленные заявления.

это может не иметь ничего общего с тем, почему ваш скрипт уязвим, это только некоторые общие правила по ведению домашнего хозяйства: никогда не доверяйте любой пользовательский ввод, использовать подготовленные заявления, не читать или писать локальные файлы ...
Спасибо за ваш ответ,
Я использую только $ mysqli->real_escape_string (вар), чтобы очистить вход и куки пользователя, это достаточно?
И я только хранить кран баланса в файл для отображения только цели, они начали атаку, прежде чем я его использовать.
tungaqhd сейчас офлайн Пожаловаться на tungaqhd   Ответить с цитированием Мультицитирование сообщения от tungaqhd Быстрый ответ на сообщение tungaqhd

4 декабря 2017, 12:19:22 PM   # 4
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: 30 $ за помощью мне найти ошибки в моем сценарии

Я использую только $ mysqli->real_escape_string (вар), чтобы очистить вход и куки пользователя, это достаточно?
Ну, консенсус для лечения каких-либо данных, которые изменяемый пользователем как небезопасный ... Вот почему я хотел бы предложить
1) проверьте тип данных ... Если вы получите по электронной почте, используйте FILTER_VALIDATE_EMAIL, если вы ожидаете, число использования is_numeric, ...
2) очистить все входное, если это не переменное вы получили из надежного источника, который был ранее очищенным (например, данные, которые вы выборка из базы данных, и это было проверено и чистым, когда оно было введено)
3) начать использовать подготовленные заявления
4) заблокировать привилегии базы данных. Убедитесь, что введенный в файле конфигурации пользователя MySQL имеет только привилегии, он действительно должен выполнять свои задачи ... Если пользователь не нуждается "вставить" льготы по определенной таблице, убедитесь, что он не имеет эту привилегию ...

И я только хранить кран баланса в файл для отображения только цели, они начали атаку, прежде чем я его использовать.
Я лично предлагаю вам просто извлечь эти данные из базы данных ... Открытие локальных файловых дескрипторов и с помощью системных вызовов всегда более рискованный (на мой взгляд). Злоумышленник может использовать эти дескрипторы файлов, чтобы написать код в файл, а затем выполнить его. Системные вызовы также вектор общих атак (кто не хотело трогать файлы, изменять их разрешения, кошачьи файлы, ...)
Вы можете также перепроверить владельцев этих PHP файлов и папок, а также разрешений на файл / папку ...

Вы можете поделиться URL, где установлен этот уязвимый скрипт? Я могу сделать быстрое сканирование уязвимостей, когда я возвращаюсь домой ... Это, как правило easyer работать таким образом, чем просматривать через ваш исходный код
Кроме того, accesslog со всего времени, когда вы были нарушены может быть интересной информации.

Еще раз: я действительно не копаться в ваш ... исходный код Вещи я сказал в этой должности являются только хорошими правилами домашнего хозяйства я сам использую при написании сценариев ... Возможно злоумышленник использовал совершенно иной вектор атаки
mocacinno сейчас офлайн Пожаловаться на mocacinno   Ответить с цитированием Мультицитирование сообщения от mocacinno Быстрый ответ на сообщение mocacinno



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW