- В чем проблема ?
- Как это исправить?
- Я могу попросить вас попробовать на демо-сайт, чтобы доказать.
|
4 декабря 2017, 11:04:18 AM | # 1 |
Сообщения: 546
цитировать ответ |
Re: 30 $ за помощью мне найти ошибки в моем сценарии
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Это мой кран сценарий https://github.com/tungaqhd/CoinBox-Faucet-Script---Free-Bitcoin-Faucet-Script и есть некоторые ошибки, которые могут препятствовать хакерской атаке и украсть faucethub ключ апи, хранящийся в ЛИЭС / config.php. Я не знаю, как это может быть локальная атака, ..... Я ищу кого-то может помочь мне найти и исправить ее. Я готов заплатить 30 $. Pm меня, если вы заинтересованы в этих деталях:
|
4 декабря 2017, 11:13:11 AM | # 2 |
Сообщения: 1064
цитировать ответ |
Re: 30 $ за помощью мне найти ошибки в моем сценарии
Получил 1806 Биткоинов
Реальная история. У меня не было времени, чтобы посмотреть корыта сценарий (я только что быстрый взгляд на ваш index.php, на самом деле не копаться в ней), но первые замечания:
- не использовать подготовленные заявления - она не выглядит, как вы всегда очистить любой пользовательский ввод - это выглядит, как хранить данные в локальных файлах, например: $ Fp = @fopen ( «баланс», "р"); Я хотел бы предложить, проверив ЛЮБОЙ вход вы получаете от ваших пользователей, в том числе данные печений. Я также предлагаю прекратить писать к местным и дескрипторов файлов начать использовать подготовленные заявления. это может не иметь ничего общего с тем, почему ваш скрипт уязвим, это только некоторые общие правила по ведению домашнего хозяйства: никогда не доверяйте любой пользовательский ввод, использовать подготовленные заявления, не читать или писать локальные файлы ... |
4 декабря 2017, 11:39:35 AM | # 3 |
Сообщения: 546
цитировать ответ |
Re: 30 $ за помощью мне найти ошибки в моем сценарии
У меня не было времени, чтобы посмотреть корыта сценарий (я только что быстрый взгляд на ваш index.php, на самом деле не копаться в ней), но первые замечания: Спасибо за ваш ответ,- не использовать подготовленные заявления - она не выглядит, как вы всегда очистить любой пользовательский ввод - это выглядит, как хранить данные в локальных файлах, например: $ Fp = @fopen ( «баланс», "р"); Я хотел бы предложить, проверив ЛЮБОЙ вход вы получаете от ваших пользователей, в том числе данные печений. Я также предлагаю прекратить писать к местным и дескрипторов файлов начать использовать подготовленные заявления. это может не иметь ничего общего с тем, почему ваш скрипт уязвим, это только некоторые общие правила по ведению домашнего хозяйства: никогда не доверяйте любой пользовательский ввод, использовать подготовленные заявления, не читать или писать локальные файлы ... Я использую только $ mysqli->real_escape_string (вар), чтобы очистить вход и куки пользователя, это достаточно? И я только хранить кран баланса в файл для отображения только цели, они начали атаку, прежде чем я его использовать. |
4 декабря 2017, 12:19:22 PM | # 4 |
Сообщения: 1064
цитировать ответ |
Re: 30 $ за помощью мне найти ошибки в моем сценарии
Я использую только $ mysqli->real_escape_string (вар), чтобы очистить вход и куки пользователя, это достаточно? Ну, консенсус для лечения каких-либо данных, которые изменяемый пользователем как небезопасный ... Вот почему я хотел бы предложить1) проверьте тип данных ... Если вы получите по электронной почте, используйте FILTER_VALIDATE_EMAIL, если вы ожидаете, число использования is_numeric, ... 2) очистить все входное, если это не переменное вы получили из надежного источника, который был ранее очищенным (например, данные, которые вы выборка из базы данных, и это было проверено и чистым, когда оно было введено) 3) начать использовать подготовленные заявления 4) заблокировать привилегии базы данных. Убедитесь, что введенный в файле конфигурации пользователя MySQL имеет только привилегии, он действительно должен выполнять свои задачи ... Если пользователь не нуждается "вставить" льготы по определенной таблице, убедитесь, что он не имеет эту привилегию ... И я только хранить кран баланса в файл для отображения только цели, они начали атаку, прежде чем я его использовать. Я лично предлагаю вам просто извлечь эти данные из базы данных ... Открытие локальных файловых дескрипторов и с помощью системных вызовов всегда более рискованный (на мой взгляд). Злоумышленник может использовать эти дескрипторы файлов, чтобы написать код в файл, а затем выполнить его. Системные вызовы также вектор общих атак (кто не хотело трогать файлы, изменять их разрешения, кошачьи файлы, ...)Вы можете также перепроверить владельцев этих PHP файлов и папок, а также разрешений на файл / папку ... Вы можете поделиться URL, где установлен этот уязвимый скрипт? Я могу сделать быстрое сканирование уязвимостей, когда я возвращаюсь домой ... Это, как правило easyer работать таким образом, чем просматривать через ваш исходный код Кроме того, accesslog со всего времени, когда вы были нарушены может быть интересной информации. Еще раз: я действительно не копаться в ваш ... исходный код Вещи я сказал в этой должности являются только хорошими правилами домашнего хозяйства я сам использую при написании сценариев ... Возможно злоумышленник использовал совершенно иной вектор атаки |