PDA

View Full Version : [Gunny] Hưỡng dẫn fix bug gunny



hoanghaidepzai
07-07-15, 09:03 PM
Các bạn nên fix ngay vì cách này rất nguy hiểm nó là sql injection nếu gặp cao thủ nó còn hack được cả server

1, Bug qua file giftcode.php cách fix rất đơn giản là:


$giftcode = addslashes($_POST['giftcode']);

Thay bằng


$giftcode = str_replace("'","",addslashes($_POST['giftcode']));

2, Dúp đồ qua ket sắt, trăng bị pét rồi ra webshop bán: các gunny nào mà có tính năng bán vật phẩm ra cash, zcoin... thì fix nhá.

Cách fix mở file muavatpham.php

Ở phần xuất vật phẩm ra


$trabang="Cash";

Thay bằng


$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
$hai_fix = strpos($hai_fix_type, ','. getTypeItem($result['CategoryID']) .',');
if ($hai_fix > 0) {
$gt=(int)($cashpay/50);
$trabang="Cash";
} else {
$gt=(int)($cashpay);
$trabang="Xu";
}


Ở phần update vật phẩm


$trabang="Cash";

Thay bằng


$hai_sql = $data->query('SELECT CategoryID FROM Shop_Goods Where TemplateID='.$result['TemplateID']);
$hai_categoryid = $data->query_array($hai_sql);

$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
$hai_fix = strpos($hai_fix_type, ','. getTypeItem($hai_categoryid['CategoryID']) .',');
if ($hai_fix > 0) {
$gt=(int)($cashpay/50);
$trabang="Cash";
} else {
$gt=(int)($cashpay);
$trabang="Xu";
}

3, Fix check_list file nào có thì các bạn tự thay nhá


foreach($_POST['check_list'] as $check) {

Thay bằng


foreach($_POST['check_list'] as $check) {
if (is_numeric($check) != true) {
break;
}

Và cuối cùng bạn nên thay đổi hết thông tin như user web admin, đường dẫn web admin..v..v...
Rồi quét shell.

Chắc nhất là bạn fix code song rồi copy source + database rồi cái đặt lại win cho server rồi cài đặt lại server gunny.

Đa phần các gunny đều chạy tài khoản sa nên 1 khi đã bị hack qua sql injection thì tỷ lệ bị add nc vào server lên đến 90%

$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,'; <- đoạn này quan trọng nhất đừng có sửa

emailcuabin
07-07-15, 09:12 PM
Thay đổi luôn pass và đường dẫn web admin luôn đi cho chắc

Nhocquytu
08-07-15, 05:26 AM
Bài viết có ích =D> nhưng mà không phải ai cũng hack sql qua cách đó :))

hoanghaidepzai
08-07-15, 09:12 PM
Tiếp là fix pét cầm 3 cây vk

Mở stored procedure SP_Users_LoginList

<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>

<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
with bang as(
<b><font color=red>[Chỉ có thành viên mới xem link được. <a href="register.php"> Nhấp đây để đăng ký thành viên......</a>]</font></b>
) update Pet_Equip_Data set eqTemplateID=-1 from Pet_Equip_Data inner join bang on bang.id=Pet_Equip_Data.id

vinh8c058
10-07-15, 04:18 PM
nói chung các cách này là sql enject qua php chứ nó chả lq tới sv, mấy cái này thì đơn giản rồi, có mấy cái ws online ko có check cái tên tk ko hợp lệ tui cũng toàn chơi trò đó ;););)

emailcuabin
12-07-15, 06:07 PM
Fix pét kiểu đó không ăn thua.

Thứ nhất: Fix kiểu đó vẫn bug x2 item đồ pét được.

Thứ hai: Nhìn vào code fix của bạn có thể thấy SP_Users_LoginList

Nếu họ cache xml LoginList lại thì chắc chắn vẫn bug pét cầm 3vk được vì đơn giản khi đã cache ở client SP_Users_LoginList trên sever sẽ không được gọi.

Nhocquytu
19-07-15, 04:29 PM
Fix pét kiểu đó không ăn thua.

Thứ nhất: Fix kiểu đó vẫn bug x2 item đồ pét được.

Thứ hai: Nhìn vào code fix của bạn có thể thấy SP_Users_LoginList

Nếu họ cache xml LoginList lại thì chắc chắn vẫn bug pét cầm 3vk được vì đơn giản khi đã cache ở client SP_Users_LoginList trên sever sẽ không được gọi.

Không có ý gì nhưng fix bug x2 đồ pet qua source 8-} cần mèo gì nữa

choiem1lan2
20-07-15, 12:28 PM
Bài viết rất hay và có ích tks bạn :)

hoanghaidepzai
28-07-15, 12:39 PM
foreach($_POST['check_list'] as $check) {

mình đã port cách fix rồi nhưng nhiều bạn gần như hok quan tâm thì phải. hôm nay quai lại chơi gunnymienphi.net lại thấy tụi nó bug quá chơi luôn.

Có rất nhiều bạn tải bản gunny của gunnymienphi.net đa phần đều không thèm fix lỗi đó.

Các bạn đừng nghĩ đây là lỗi nhỏ nhá. đa phần các gunny bị up shell, hack mất server đều là từ lỗi đó cả.

VD: webshop có tính năng như: xóa đồ rác, xóa pét, xóa thư... những trang nào mà cho chọn nhiều CheckBox đa phần đều bị.

==> port thường xoavatpham.php packet send là code=125415&del=25&del=60&del=81
==> port hack xoavatpham.php packet send là code=125415&del=25&del=60&del=81; update ws_user set cash=121321 where userid=123

cách fix xem ở trên.

Ngoài ra có rất nhiều cách hack để qua mặt addslashes các bạn cụng nên thay nó = replace thì hay hơn