Đăng Nhập

Vui lòng khai báo chính xác tên truy cập và mật khẩu!

Quên mật khẩu?

Đăng Ký

Bạn phải điền đầy đủ thông tin đăng ký!

  

    [Gunny Zone] Hưỡng dẫn fix bug gunny

      -»Admin™
      Lê Đức Tín

      Bài gửi : 22

      Điểm : 66830

      Thích : 2

      Join date : 13/08/2015

      Age : 34

      Đến từ : Đà lạt

      #1

       Thu Aug 13, 2015 7:57 pm

      Các bạn nên fix ngay vì cách này rất nguy hiểm nó là sql injection nếu gặp cao thủ nó còn hack được cả server

      1, Bug qua file giftcode.php cách fix rất đơn giản là:

      PHP Code:
      CODE:


      Code:
      $giftcode = addslashes($_POST['giftcode']);  


      Thay bằng

      PHP Code:
      CODE:
      Code:
      $giftcode = str_replace("'","",addslashes($_POST['giftcode']));  


      2, Dúp đồ qua ket sắt, trăng bị pét rồi ra webshop bán: các gunny nào mà có tính năng bán vật phẩm ra cash, zcoin... thì fix nhá.

      Cách fix mở file muavatpham.php

      Ở phần xuất vật phẩm ra

      PHP Code:
      CODE:
      Code:
      $trabang="Cash";  


      Thay bằng

      PHP Code:
      CODE:
      Code:
      $hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,Sét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
      $hai_fix = strpos($hai_fix_type, ','. getTypeItem($result['CategoryID']) .',');
      if ($hai_fix > 0) {
          $gt=(int)($cashpay/50);
          $trabang="Cash";
      } else {
          $gt=(int)($cashpay);
          $trabang="Xu";
      }  


      Ở phần update vật phẩm

      PHP Code:
      CODE:
      Code:
      $trabang="Cash";  


      Thay bằng

      PHP Code:
      CODE:
      Code:
      $hai_sql = $data->query('SELECT CategoryID FROM Shop_Goods Where TemplateID='.$result['TemplateID']);
      $hai_categoryid = $data->query_array($hai_sql);

      $hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,Sét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
      $hai_fix = strpos($hai_fix_type, ','. getTypeItem($hai_categoryid['CategoryID']) .',');
      if ($hai_fix > 0) {
          $gt=(int)($cashpay/50);
          $trabang="Cash";
      } else {
          $gt=(int)($cashpay);
          $trabang="Xu";
      }  


      3, Fix check_list file nào có thì các bạn tự thay nhá

      PHP Code:
      CODE:
      Code:
      foreach($_POST['check_list'] as $check) {  


      Thay bằng

      PHP Code:
      CODE:
      Code:
      foreach($_POST['check_list'] as $check) {
          if (is_numeric($check) != true) {
              break;
          }  


      Và cuối cùng bạn nên thay đổi hết thông tin như user web adminđường dẫn web admin..v..v...
      Rồi quét shell.

      Chắc nhất là bạn fix code song rồi copy source + database rồi cái đặt lại win cho server rồi cài đặt lại server gunny.

      Đa phần các gunny đều chạy tài khoản sa nên 1 khi đã bị hack qua sql injection thì tỷ lệ bị add nc vào server lên đến 90%

      $hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,'; <- đoạn này quan trọng nhất đừng có sửa


      Nguồn: Clbgamesvn