Các bạn nên fix ngay vì cách này rất nguy hiểm nó là sql injection nếu gặp cao thủ nó còn hack được cả server
1, Bug qua file giftcode.php cách fix rất đơn giản là:
PHP Code:
CODE:
Thay bằng
PHP Code:
CODE:
2, Dúp đồ qua ket sắt, trăng bị pét rồi ra webshop bán: các gunny nào mà có tính năng bán vật phẩm ra cash, zcoin... thì fix nhá.
Cách fix mở file muavatpham.php
Ở phần xuất vật phẩm ra
PHP Code:
CODE:
Thay bằng
PHP Code:
CODE:
Ở phần update vật phẩm
PHP Code:
CODE:
Thay bằng
PHP Code:
CODE:
3, Fix check_list file nào có thì các bạn tự thay nhá
PHP Code:
CODE:
Thay bằng
PHP Code:
CODE:
Và cuối cùng bạn nên thay đổi hết thông tin như user web admin, đường dẫn web admin..v..v...
Rồi quét shell.
Chắc nhất là bạn fix code song rồi copy source + database rồi cái đặt lại win cho server rồi cài đặt lại server gunny.
Đa phần các gunny đều chạy tài khoản sa nên 1 khi đã bị hack qua sql injection thì tỷ lệ bị add nc vào server lên đến 90%
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,'; <- đoạn này quan trọng nhất đừng có sửa
Nguồn: Clbgamesvn
1, Bug qua file giftcode.php cách fix rất đơn giản là:
PHP Code:
CODE:
- Code:
$giftcode = addslashes($_POST['giftcode']);
Thay bằng
PHP Code:
CODE:
- Code:
$giftcode = str_replace("'","",addslashes($_POST['giftcode']));
2, Dúp đồ qua ket sắt, trăng bị pét rồi ra webshop bán: các gunny nào mà có tính năng bán vật phẩm ra cash, zcoin... thì fix nhá.
Cách fix mở file muavatpham.php
Ở phần xuất vật phẩm ra
PHP Code:
CODE:
- Code:
$trabang="Cash";
Thay bằng
PHP Code:
CODE:
- Code:
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,Sét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
$hai_fix = strpos($hai_fix_type, ','. getTypeItem($result['CategoryID']) .',');
if ($hai_fix > 0) {
$gt=(int)($cashpay/50);
$trabang="Cash";
} else {
$gt=(int)($cashpay);
$trabang="Xu";
}
Ở phần update vật phẩm
PHP Code:
CODE:
- Code:
$trabang="Cash";
Thay bằng
PHP Code:
CODE:
- Code:
$hai_sql = $data->query('SELECT CategoryID FROM Shop_Goods Where TemplateID='.$result['TemplateID']);
$hai_categoryid = $data->query_array($hai_sql);
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,Sét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
$hai_fix = strpos($hai_fix_type, ','. getTypeItem($hai_categoryid['CategoryID']) .',');
if ($hai_fix > 0) {
$gt=(int)($cashpay/50);
$trabang="Cash";
} else {
$gt=(int)($cashpay);
$trabang="Xu";
}
3, Fix check_list file nào có thì các bạn tự thay nhá
PHP Code:
CODE:
- Code:
foreach($_POST['check_list'] as $check) {
Thay bằng
PHP Code:
CODE:
- Code:
foreach($_POST['check_list'] as $check) {
if (is_numeric($check) != true) {
break;
}
Và cuối cùng bạn nên thay đổi hết thông tin như user web admin, đường dẫn web admin..v..v...
Rồi quét shell.
Chắc nhất là bạn fix code song rồi copy source + database rồi cái đặt lại win cho server rồi cài đặt lại server gunny.
Đa phần các gunny đều chạy tài khoản sa nên 1 khi đã bị hack qua sql injection thì tỷ lệ bị add nc vào server lên đến 90%
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,'; <- đoạn này quan trọng nhất đừng có sửa
Nguồn: Clbgamesvn