Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[PHP] Bitki v1 (Shop Script - BTC Gateway)

- - - - -

  • Bitte melde dich an um zu Antworten
3 Antworten in diesem Thema

#1
h04x

h04x

    Noob

  • Banned
  • PIPPIP
  • Likes
    5
  • 6 Beiträge
  • 4 Bedankt
  • 263894

Grüße,

 

hatte das Script für eine kleine Zeit genutzt, da ich keine Verwendung mehr habe stelle ich es euch zur Verfügung.

Der Checkout funktioniert über die Blockchain Receive Api (v1 ohne key), Script ist auf Bootstrap aufgebaut.

 

 

Anbei sind die Serverfiles sowie die nötige Datenbank unter "datenbank.sql", angepasst werden müssen:

config.php  -> Serverdaten, BTC Empfangsadresse, Login fürs ACP sowie die Callback Url. 

 

PHP-Curl sowie PHP-GD sind nötig. 

 

Wie immer gilt, Nutzung auf eigene Gefahr. Auf Backdoors, SQLIs, XSS müsst ihr selbst prüfen, das Script wurde an mehreren Stellen schlampig geschrieben und bietet noch Luft nach oben.  

 

 

Download:

Please Login HERE or Register HERE to see this link!

 

 

 

 

-h04x


  • Pummeluff, SKiW4lk3r und A.C.A.B gefällt das

Thanked by 4 Members:
A.C.A.B , SKiW4lk3r , x1z0ng , Take1T

#2
A.C.A.B

A.C.A.B

    Noob

  • Banned
  • PIPPIP
  • Likes
    8
  • 9 Beiträge
  • 16 Bedankt
  • 123456789
  • 123456
  • Android [root], iPhone
  • Windows, Linux

Schlampig ...

<?php
if ($dos_protect == 1) {

	/* Kleiner DoS Schutz / kein DDoS Schutz! */
	if (!isset($_SESSION)) {
	        @session_start();
	    }

	    if (@$_SESSION['last_session_request'] > time() - 0.1) {
	        //echo '<meta http-equiv="refresh" content="0;url=http://www.google.de/" />';
	        echo "Zu viele Anfragen auf einmal bitte gedulde dich etwas. Und reloade dann die Page.";
	        exit;
	    }

	@$_SESSION['last_session_request'] = time();
	/* Kleiner DoS Schutz / kein DDoS Schutz! ENDE */
}

if ($sqli_protect == 1) {
	/* Kleiner SQL Injection Schutz  */
	$_GET  = filter_input_array(INPUT_GET, FILTER_SANITIZE_STRING);
	$_POST = filter_input_array(INPUT_POST, FILTER_SANITIZE_STRING);

	$string =  $_SERVER['QUERY_STRING'];

	$pattern = array("union", "table", "from", "where", "''%", "OR%", "cookie", "coockie", "concat", "exec", "shell", "wget", "/**/", "0x3a", "null", "BUN", "S@BUN", "char");

		$i = 0;

		while ($i < count($pattern)) {

			if (strpos(strtolower($string), $pattern[$i]) !== false) {
				echo '<meta http-equiv="refresh" content="0; URL=index.php" /> '; 
				exit;
			}
			$i++;
		}
	/* Kleiner SQL Injection Schutz ENDE */
}
?>

Eher witzhaft !


  • h04x, len0 und pi^2 gefällt das

Kein Support via PM und / oder Jabber. Nutze dafür das Forum.


#3
h04x

h04x

    Noob

  • Banned
  • PIPPIP
  • Likes
    5
  • 6 Beiträge
  • 4 Bedankt
  • 263894

Schlampig ...

 

Eher witzhaft !

 

Einen Kauf empfehle ich euch auch nicht, bei der v2 vom Script gab es zbs. auch einige XSS Lücken die man selbst fixxen musste. 


Bearbeitet von h04x, 10 Mai 2016 - 08:14 Uhr.

  • A.C.A.B gefällt das

#4
A.C.A.B

A.C.A.B

    Noob

  • Banned
  • PIPPIP
  • Likes
    8
  • 9 Beiträge
  • 16 Bedankt
  • 123456789
  • 123456
  • Android [root], iPhone
  • Windows, Linux

Darf ich dich freundlich nach einem Privaten Release fragen, würde mir das gerne einmal ansehen wenn nichts dagegen spricht.

 

Was mir auch in dem ganzen Script aufgefallen ist, es ist zwar überall ein if($_GET ...) aber ers wird NIRGENDS gecheckt ob ein isset vorhanden ist. Wer das benutzt, kann sich begraben gehen!

 

Note an den Coder :

 

if (isset($_GET = filter_input_array(INPUT_GET, FILTER_SANITIZE_STRING)))

{

    echo 'Dies funktioniert so leider nicht!';

}

 

if (isset($_POST = filter_input_array(INPUT_POST, FILTER_SANITIZE_STRING))

{

    echo 'Hier ein weiterer Text blabla';

}

 

Sollte doch eigentlich DIREKT abgesichert werden und nicht in einer sogenannten "" Protection.php "" ...


Bearbeitet von A.C.A.B, 10 Mai 2016 - 14:36 Uhr.

Kein Support via PM und / oder Jabber. Nutze dafür das Forum.




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen: 1

Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0

Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.