hoanghaidepzai
07-07-15, 09:03 PM
Các bạn nên fix ngay vì cách này rất nguy hiểm nó là sql injection nếu gặp cao thủ nó còn hack được cả server
1, Bug qua file giftcode.php cách fix rất đơn giản là:
$giftcode = addslashes($_POST['giftcode']);
Thay bằng
$giftcode = str_replace("'","",addslashes($_POST['giftcode']));
2, Dúp đồ qua ket sắt, trăng bị pét rồi ra webshop bán: các gunny nào mà có tính năng bán vật phẩm ra cash, zcoin... thì fix nhá.
Cách fix mở file muavatpham.php
Ở phần xuất vật phẩm ra
$trabang="Cash";
Thay bằng
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
$hai_fix = strpos($hai_fix_type, ','. getTypeItem($result['CategoryID']) .',');
if ($hai_fix > 0) {
$gt=(int)($cashpay/50);
$trabang="Cash";
} else {
$gt=(int)($cashpay);
$trabang="Xu";
}
Ở phần update vật phẩm
$trabang="Cash";
Thay bằng
$hai_sql = $data->query('SELECT CategoryID FROM Shop_Goods Where TemplateID='.$result['TemplateID']);
$hai_categoryid = $data->query_array($hai_sql);
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
$hai_fix = strpos($hai_fix_type, ','. getTypeItem($hai_categoryid['CategoryID']) .',');
if ($hai_fix > 0) {
$gt=(int)($cashpay/50);
$trabang="Cash";
} else {
$gt=(int)($cashpay);
$trabang="Xu";
}
3, Fix check_list file nào có thì các bạn tự thay nhá
foreach($_POST['check_list'] as $check) {
Thay bằng
foreach($_POST['check_list'] as $check) {
if (is_numeric($check) != true) {
break;
}
Và cuối cùng bạn nên thay đổi hết thông tin như user web admin, đường dẫn web admin..v..v...
Rồi quét shell.
Chắc nhất là bạn fix code song rồi copy source + database rồi cái đặt lại win cho server rồi cài đặt lại server gunny.
Đa phần các gunny đều chạy tài khoản sa nên 1 khi đã bị hack qua sql injection thì tỷ lệ bị add nc vào server lên đến 90%
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,'; <- đoạn này quan trọng nhất đừng có sửa
1, Bug qua file giftcode.php cách fix rất đơn giản là:
$giftcode = addslashes($_POST['giftcode']);
Thay bằng
$giftcode = str_replace("'","",addslashes($_POST['giftcode']));
2, Dúp đồ qua ket sắt, trăng bị pét rồi ra webshop bán: các gunny nào mà có tính năng bán vật phẩm ra cash, zcoin... thì fix nhá.
Cách fix mở file muavatpham.php
Ở phần xuất vật phẩm ra
$trabang="Cash";
Thay bằng
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
$hai_fix = strpos($hai_fix_type, ','. getTypeItem($result['CategoryID']) .',');
if ($hai_fix > 0) {
$gt=(int)($cashpay/50);
$trabang="Cash";
} else {
$gt=(int)($cashpay);
$trabang="Xu";
}
Ở phần update vật phẩm
$trabang="Cash";
Thay bằng
$hai_sql = $data->query('SELECT CategoryID FROM Shop_Goods Where TemplateID='.$result['TemplateID']);
$hai_categoryid = $data->query_array($hai_sql);
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,';//vk,đồ pét,ấn...đều đúp đc. Còn Áo,Nón,Mặt... thì không đúp đc nên chỉ cho bán Áo,Nón... ra cash.
$hai_fix = strpos($hai_fix_type, ','. getTypeItem($hai_categoryid['CategoryID']) .',');
if ($hai_fix > 0) {
$gt=(int)($cashpay/50);
$trabang="Cash";
} else {
$gt=(int)($cashpay);
$trabang="Xu";
}
3, Fix check_list file nào có thì các bạn tự thay nhá
foreach($_POST['check_list'] as $check) {
Thay bằng
foreach($_POST['check_list'] as $check) {
if (is_numeric($check) != true) {
break;
}
Và cuối cùng bạn nên thay đổi hết thông tin như user web admin, đường dẫn web admin..v..v...
Rồi quét shell.
Chắc nhất là bạn fix code song rồi copy source + database rồi cái đặt lại win cho server rồi cài đặt lại server gunny.
Đa phần các gunny đều chạy tài khoản sa nên 1 khi đã bị hack qua sql injection thì tỷ lệ bị add nc vào server lên đến 90%
$hai_fix_type=',,Áo,Nón,Mặt,Mắt,Tóc,Kính,S ét Quần Áo,'; <- đoạn này quan trọng nhất đừng có sửa