Вернуться   Биткоин Форум > Scam+
20 ноября 2017, 7:53:59 PM   # 1
 
 
Сообщений: 28
Цитировать по имени
цитировать ответ
по умолчанию Re: [Proof] Coindice по johny1976

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Всем привет,

Я свежий член, зарегистрироваться на этом форуме менее 24 часов назад. Я устроился на работу кого-то здесь по поводу продажи сценария CoinDice по johny1976 ()

Член, который купил этот сценарий был обратиться за помощью, чтобы установить и запустить его на своем сервере.

Через несколько часов, это кажется, что сценарий при условии, является полным жульничеством. Я на эту тему, разоблачить технический обзор этого, я приглашаю любой PHP разработчика для участия и / или подтвердить свое высказывание. Как сценарий продается johny1976 не является законным, и для каждого может проверить это, я обеспечу источник.

Исходный код

http://s000.tinyupload.com/index.php?file_id=86885185801916457991


Безопасность

Сценарий имеет кратные критические проблемы безопасности, я нашел много, и я уверен, что мы все еще можем найти больше ... Вот некоторые из них:

котировка
Содержание / requestAccess.php


Строка 13: SQL Injection
Код:
если (пусто ($ _ GET [ '_ уникальный']) || mysql_num_rows (mysql_query ("ВЫБОР `` id` ОТ players` где `hash` =»".prot ($ _ GET [ '_ уникальный'])."'LIMIT 1")) == 0) Выход ();

Строка 14: SQL Injection
Код:
$ Игрок = mysql_fetch_array (mysql_query ("ВЫБОР `` password` ОТ players` где `hash` =»".prot ($ _ GET [ '_ уникальный'])."'LIMIT 1"));

котировка
вкл / start.php

Строка 35: SQL Injection
Код:
если (mysql_num_rows (mysql_query ("ВЫБОР `` id` ОТ players` где `hash` =»".prot ($ _ GET [ 'уникальный'])."'LIMIT 1"))! = 0) {

Строка 36: SQL Injection
Код:
$ Игрок = mysql_fetch_array (mysql_query ("SELECT * FROM `players` WHERE` hash` =»".prot ($ _ GET [ 'уникальный'])."'LIMIT 1"));


котировка
Содержание / Ajax / withdraw.php

Строка 22: SQL Injection
Код:
если (пусто ($ _ GET [ 'количество']) || пустой ($ _ GET [ 'valid_addr']) || пустой ($ _ GET [ '_ уникальный']) || mysql_num_rows (mysql_query ("ВЫБОР `` id` ОТ players` где `hash` =»".prot ($ _ GET [ '_ уникальный'])."'LIMIT 1")) == 0) Выход ();

... (Существует более инъекции SQL) ...

неверный код

Я нашел несколько ошибок в коде Thats сделал сценарий просто бесполезно. Многие злоупотребления, неправильно понять из PHP Basic легко можно найти практически в каждом файле. После нескольких часов отладки / переписать сценарий CoinDice, я просто понимаю, что это пустая трата времени, так как этот сценарий никогда не работал на первом месте. Я не говорю о какой-то ошибке кодирования, что каждый разработчик может сделал, этот сценарий является гигантским беспорядком, то маловероятно, чтобы остаться не работает сценарий даже с лучшей мотивацией в мире.

котировка
Содержание / Ajax / place.php

Линия 98-115: Ошибка: PHP Примечание: Undefined переменной: cas_percprofit в /data/www/default/www/content/ajax/place.php на линии 114

Код:
если ($ настройки [ 'inv_enable'] == 1) {
  $ Cas_profit = $ прибыли * -1;
  
  если (mysql_num_rows (mysql_query ("SELECT SUM ( `amount`) КАК` `sum` ОТ investors` где` amount`! = 0 FOR UPDATE"))) {
    $ Cas_invest = mysql_fetch_array (mysql_query ("SELECT SUM ( `amount`) КАК` `sum` FROM investors` где` amount`! = 0"));
    $ Cas_invest = ($ serverFreeBalance- $ cas_invest [ 'сумма']);
  }
  еще $ cas_invest = $ serverFreeBalance;
  mysql_query ("ОБНОВЛЕНИЕ `` investors` SET amount` = ( `amount` + (($ cas_profit / 100) * ((` amount` / $ serverFreeBalance) * (100- $ Настройки [inv_perc])))), `profit` = ( `profit` + (($ cas_profit / 100) * ((` amount` / $ serverFreeBalance) * (100- $ настройки [inv_perc])))) WHERE `amount`! = 0");
  
  $ Д = mysql_query ("SELECT * FROM `investors` WHERE` amount`! = 0");
  
  в то время как (mysql_num_rows ($ д) && $ INV = mysql_fetch_array ($ д)) {
    $ Cas_percprofit + = (($ cas_profit / 100) * (($ INV [ 'сумма'] / $ serverFreeBalance) * ($ настройки [ 'inv_perc'])));
  }
  
  mysql_query ("ОБНОВЛЕНИЕ `` system` SET inv_casprofit` = ( `inv_casprofit` + (($ cas_profit / 100) * (($ cas_invest / $ serverFreeBalance) * (100))) + $ cas_percprofit) LIMIT 1");
}

котировка
Содержание / Ajax / divest.php

Строка 20: WTF?

Код:
если (пусто ($ _ GET [ '_ уникальный']) || mysql_num_rows (mysql_query ("ВЫБОР `` id` ОТ players` где `hash` =»".prot ($ _ GET [ '_ уникальный'])."'LIMIT 1")) == 0) Выход ();

Линия 26-28: WTF?

Код:
если (mysql_num_rows (mysql_query ("ВЫБОР `` id` FROM investors` где `player_id` = $ игрок [ID] ЛИМИТ 1")) == 0) {
  mysql_query ("INSERT INTO `investors` (` player_id`) VALUES ($ игрок [ID])");
}

котировка
Содержание / Ajax / _stats_load.php

Весь файл: WTF?

Существует гораздо больше, чтобы сказать об этом, что он может взять меня мои следующие 6 часов, (использование MySQL, над устаревшими, вместо MySQLi или даже лучше, STMT MySQL), то включать внешний код, который явно не сделанный вами, весь файл находится в JS / includer.php или 0 санобработки пользовательского ввода на стороне сервера ...

Я приглашаю любой PHP Dev проверить предоставленный источник по этой теме, это оригинал один дается johny1976. Я жгу мой день на эту работу ни за что, я решил не принимать какие-либо деньги от члена, который набирал меня за свою работу, он потерял уже свои деньги покупать непригодный сценарий.

Я надеюсь, что этот член будет бан, чтобы избежать других людей, чтобы попасть в его афере, единственный способ, чтобы остановить это было делать то, что я сделал, выставить исходный код. Я вижу много других вопросов относительно этого жульничества ...

Для johny1976: Если вы хотите, чтобы защитить себя от этого, что собирается предложить рабочую демо онлайн? Я могу видеть на каждый файл вашего скрипта:

котировка
/ *
 * © CoinDice
 * Демо-версия: http://www.btcircle.com/dice
 * Пожалуйста, не копировать или распространять.
 * Больше лицензий мы продаем больше продуктов мы разрабатываем в будущем.  
* /

Почему вы удалить демо? Жду вашего ответа ... И в этой теме не в личке.

Изменить: Я только что нашел несколько уязвимостей Пути Traversal и потенциал CSRF ... Я сделал с этим сценарием, я вижу достаточно
d3vnull сейчас офлайн Пожаловаться на d3vnull   Ответить с цитированием Мультицитирование сообщения от d3vnull Быстрый ответ на сообщение d3vnull


Как заработать Биткоины?
Без вложений. Не майнинг.


23 ноября 2017, 11:24:46 AM   # 2
 
 
Сообщения: 121
Цитировать по имени
цитировать ответ
по умолчанию Re: [Proof] Coindice по johny1976

Получил 1806 Биткоинов
Реальная история.





Я не эксперт по PHP, но я не могу видеть, как инъекция SQL будет обойти функцию в прот любой из этих примеров.
Flippy сейчас офлайн Пожаловаться на Flippy   Ответить с цитированием Мультицитирование Сообщения от Flippy Быстрый ответ на сообщение Flippy

24 ноября 2017, 3:42:17 AM   # 3
 
 
Сообщений: 28
Цитировать по имени
цитировать ответ
по умолчанию Re: [Proof] Coindice по johny1976

Это довольно ясно, метод $ _GET не дезинфицировать перед тем, чтобы быть включены в запрос SQL ...

https://www.w3schools.com/sql/sql_injection.asp

Основные правила безопасности, никогда не доверять клиенту.

Изменить: Я понимаю, что вы имеете в виду, то mysql_real_escape_string далеко быть достаточно, чтобы избежать SQL Injection, многие передовые инъекции SQL будет путем передать его:

- https://stackoverflow.com/questions/5741187/sql-injection-that-gets-around-mysql-real-escape-string
- http://php.net/manual/en/function.mysql-real-escape-string.php

Попробуйте данный скрипт с sqlmap.

Используя подготовленное заявление, это единственный путь, если ваш запрос SQL будет содержать только один вход со стороны клиента

mysqli_query (mysql_query осуждается) может быть использован, если запрос не полагаться на какой-либо вход со стороны клиента

Пример OK MySQL Query:

Код:
"ОБНОВЛЕНИЕ `` system` SET deposits_last_round` = NOW () где `id` = 1 ПРЕДЕЛ 1";

Пример запросов MySQL, где вы можете ожидать ад:

Код:
"ВЫБОР `` id` ОТ players` где `hash` =»".prot ($ _ GET [ '_ уникальный'])."'LIMIT 1"

Кроме инъекции SQL, есть другие критические vuln по этому сценарию (путь обход, удаленный включают ...)
d3vnull сейчас офлайн Пожаловаться на d3vnull   Ответить с цитированием Мультицитирование сообщения от d3vnull Быстрый ответ на сообщение d3vnull

24 ноября 2017, 1:13:01 PM   # 4
 
 
Сообщения: 238
Цитировать по имени
цитировать ответ
по умолчанию Re: [Proof] Coindice по johny1976

Scam наверняка.
CDTC сейчас офлайн Пожаловаться на CDTC   Ответить с цитированием Мультицитирование сообщения от CDTC Быстрый ответ на сообщение CDTC

24 ноября 2017, 6:25:28 PM   # 5
 
 
Сообщения: 1162
Цитировать по имени
цитировать ответ
по умолчанию Re: [Proof] Coindice по johny1976

Это довольно ясно, метод $ _GET не дезинфицировать перед тем, чтобы быть включены в запрос SQL ...

Да. Это то, что Prot функция в вашей линии сниппета 1 показывает. Вы серьезно не знаете, как работает функция приложения?
Код:
Prot ($ _ GET [ '_ уникальный'])
вполне буквально дезинфицировать его.

Где Prot определяется

Код:
Функция Prot ($ hodnota, $ max_delka = 0) {
  $ текст = mysql_real_escape_string (strip_tags ($ hodnota));
  если ($ max_delka = 0!) $ vystup = зиЬзЬги ($ текст, 0, $ max_delka);
  еще $ vystup = $ текст;
  вернуть $ vystup;
}

котировка
Изменить: Я понимаю, что вы имеете в виду, то mysql_real_escape_string далеко быть достаточно, чтобы избежать SQL Injection, многие передовые инъекции SQL будет путем передать его:

- https://stackoverflow.com/questions/5741187/sql-injection-that-gets-around-mysql-real-escape-string
- http://php.net/manual/en/function.mysql-real-escape-string.php

Вы, вероятно, следует читать ваши собственные ссылки. То, как он использует его, кажется, совершенно безопасно (хотя определенно не так, как я бы это сделать), если вы не умышленно стрелять себе в ногу, изменив набор символов в децибелах.

--

Я не мог быть обеспокоен, чтобы прочитать остальную часть вашего обвинения, как я чувствую себя неловко просто пытаюсь читать PHP. Но, откровенно говоря, это выглядит очень плохо на вас. Я подозреваю, что вы не имеете его разрешение делить источник, и не было никаких гарантий качества предлагаемых услуг. И это довольно ясно, что вы изо всех сил, чтобы понять некоторые довольно прямо вперед вещи ...
RHavar сейчас офлайн Пожаловаться на RHavar   Ответить с цитированием Мультицитирование сообщения от RHavar Быстрый ответ на сообщение RHavar



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW