• Данный материал предоставлен сайтом исключительно в ознакомительных целях.
    Администрация не несет ответственности за его содержимое. По всем жалобам пишите на почту abusevhguru@yandex.ru

Чистый скрипт экономической игры без дыр - Золотко

vhcrew

Команда форума
Администрация
Сообщения
2,283
Реакции
2,105

vhcrew

  • 2,283
  • 2,105
Качаем уникальный, чистый скрипт экономической игры без дыр - Золотко. Красочный, адаптивный дизайн под все экраны. Суть игры, после регистрации в вашем курятнике, курица уже несет яйца и деньги. Курятник можно прокачивать за 10, 50, 250, 500, 1000 руб. Соответственно доход увеличится.

За каждого приглашенного реферала прибавляется к доходу курятника 0.024 руб. за 24 часа. Конечно можно настроить маркетинг под себя, в скрипте есть баллы. В скрипте нет дыр и уязвимостей, за основу взят движок фруктовой фермы, поэтому в дальнейшем можно ставить любой модуль на этой основе.

Установка сайта:

1. распаковать все в корень
2. залить таблицу db.sql
3. подключить к БД в разделе classes/_class.config.php
Готово!

Вход в админку:
site.ru/директория_админки
Поменять пароль по пути: /директория_админки/pages/_login.php
-------------------------------------------------------------------------------------------

Скачать - Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.
 

toha2018

Пользователь
Сообщения
71
Реакции
0

toha2018

  • 71
  • 0
Никакой он не чистый, скрипт дырявый как дуршлак, в нем XSS: 15 и SQL-инъекций аж 20 штук!
Вот для примера:

/admindms/pages/_news_a.php
76: $title = $func->TextClean($_POST["title"]);
/admindms/pages/_news_a.php
81: $db->Query("INSERT INTO ".$pref."_news (title, news, date_add) VALUES ('
$title','$text','".time()."')");
В них $title - SQL Injection

/admindms/pages/_news_a.php
92: <input type="text" name="title" size="45" value="<?=(isset($_POST["title"])) ? :
false; ?>" /><BR /><BR />$_POST["title"]
Здесь >$_POST["title"] - XSS

/admindms/pages/_news_a.php
94: <textarea name="ntext" cols="78" rows="25"><?=(isset($_POST["ntext"])) ? :
false; ?></textarea><BR />$_POST["ntext"]
Здесь: >$_POST["ntext"] - XSS

Дальше перечислять смысла нет, так-же как и в скачивании самого скрипта.
 

toha2018

Пользователь
Сообщения
71
Реакции
0

toha2018

  • 71
  • 0
Ребят, кто в курсе - файл (данного архива): /admindms/pages/_news_a.php имеет следующие уязвимости:

81-я: $db->Query("INSERT INTO ".$pref."_news (title, news, date_add) VALUES ('$title','$text','".time()."')");
В ней: $title - SQL Injection!
124-я стр.: $db->Query("UPDATE ".$pref."_news SET title = '$title', news = '$text' WHERE id = '$idr'");
В ней: $text - SQL Injection!

92-я строка: <input type="text" name="title" size="45" value="<?=(isset($_POST["title"])) ? $_POST["title"] : false; ?>" /><BR /><BR />
и 94-я: <textarea name="ntext" cols="78" rows="25"><?=(isset($_POST["ntext"])) ? $_POST["ntext"] : false; ?></textarea><BR />
В них: $_POST["title"] - XSS!

Правильно-ли будет исправить их следующим образом?

81-ю стр. исправить так: $db->Query("INSERT INTO ".$pref."_news (title, news, date_add) VALUES ('".mysql_real_escape_string($title)."','$text','".time()."')");
124-ю стр. исправить так: $db->Query("UPDATE ".$pref."_news SET title = '$title', news = '".mysql_real_escape_string($text)."' WHERE id = '$idr'");

92-ю стр. исправить так: <input type="text" name="title" size="45" value="<?=(isset($_POST["title"])) ? htmlspecialchars($_POST["title"]) : false; ?>" /><BR /><BR />
94-ю стр. исправить так: <textarea name="ntext" cols="78" rows="25"><?=(isset($_POST["ntext"])) ? htmlspecialchars($_POST["ntext"]) : false; ?></textarea><BR />
 
Сверху