Взлом API (primepayments.ru) mmoweb.biz / demort

Зачем такие сложности. Берите другие CMS. Где все данные будут у вас, а не на стороннем сервере, где сами быстро любой баг поправите или доработку сделаете.
Другие CMS еще хуже.
Самописные тем более.
Так что ошибочное решение .

Зачем такие сложности. Берите другие CMS. Где все данные будут у вас, а не на стороннем сервере, где сами быстро любой баг поправите или доработку сделаете.
А блин не заметил подпись
Ну у вас функционала 0 ;) Конечно такое мало-уязвимо. Но открыть проект с таким функционалом изначально не прибыльное занятие. В ЛК все же функции должны быть все привычные за годы, и функции администрирования для избегания гемороя при командах больше 1 человека.
Но если сессию админа поломают например (любым методом, пасс, xss и тд), то где угодно утечки бывают же.
 

Хотелось бы услышать официальной инфы от деморта
 
Хотелось бы но Увы =)
wizardcp достаточно прикольная новинка, но больше смахивающая на перепиленный mmoweb 2
Хотелось бы услышать официальной инфы от деморта
так вроде от него была инфа внутри админки (месяц висит), о том что утечка была и нужно сменить данные настройки проектов
кто не поменял, тот сам себе...
 

🤦‍♂️



🤦‍♂️

🤦‍♂️

🤦‍♂️

🤦‍♂️

Что он несет
а в чем бред если он получил кукисы админа, как вариант, даже не переливая к xsrf тему

Тут можно рассуждать бесконечно долго пока не получим официальной инфы, о чем хотелось бы в скорейшем времени узнать
 
ждем релиз цмски от ммодев)
 
а в чем бред если он получил кукисы админа
сессию -> поломают
Думаю ничего объяснять не нужно к данной трактовке.
Это так же абсурдно звучит, как "расшифруйте хэш" :ROFLMAO:
 
сессию -> поломают
Думаю ничего объяснять не нужно к данной трактовке.
Это так же абсурдно звучит, как "расшифруйте хэш" :ROFLMAO:
Обычная трактовка ;) "Поломают сессию" = "Перехватят сессию"?, в чем разница трактовки, любым методом и не обязательно речь о куках.
Сбрутфорсируйте хеш лучше звучит, чем "расшифруйте-найдите"?
И если что про Л2 ПТС хеши, можно и "расшифруйте", учитывая уязвимость родных ncsoft хешей.
 
Перехватят сессию
куку с хэшэм session_id , если быть точнее :ROFLMAO:.

И если что про Л2 ПТС хеши, можно и "расшифруйте", учитывая уявзмиость родных ncsoft хешей.
За ПТС не знаю, а l2j SHA1 или Whirlpool брутились как семечки, лет 10-12 назад, на галимой видеокарте в 2 млдр к/сек. Чтоб так с брутом handshake WiFi :(

Сбрутфорсируйте хеш лучше звучит, чем расшифруйте-найдите?
Программист на html/css/sql/xml/json/txt - тоже звучит неплохо ;)
 
Другие CMS еще хуже.
Самописные тем более.
Так что ошибочное решение .
Бред сивой кабылы
Поюзав пол года ммовеб4 перешел на свое, тк за что там бабки? За то что все данные не у тебя и ты нихера не можешь гибко настроить лол
Свое конечно лучше
Крутишь и делаешь как хочешь.
Ммовеб для старперов которые печатают одним пальцем смотря на клавиатуру
 
Очень интересно, чем все это закончится..
В целом согласен с оратором выше.
 
Бред сивой кабылы
Поюзав пол года ммовеб4 перешел на свое, тк за что там бабки? За то что все данные не у тебя и ты нихера не можешь гибко настроить лол
Свое конечно лучше
Крутишь и делаешь как хочешь.
Ммовеб для старперов которые печатают одним пальцем смотря на клавиатуру
Ну если уверены в своем коде и админских способностях ;) То флаг в руки, история Л2 знает множество самописных панелек, в большинстве случаев неудачных, просто они ждут своих героев, иногда по многу лет. Mmoweb за годы хоть и ломался множество раз на разных проектах - как и сливалась mmoweb2 целиком, но учитывая интерес к нему у многих при стартах крупных проектов типа глобала, он стойкий достаточно во всех смыслах, в плане ддоса в том числе.

Либо сервером заниматься, либо его рекламировать, либо вэб писать, либо администрировать, либо саппорт разбирать, либо комьюнити веселить. У каждого своя задача, если все в одном, то это фейл, или народа не будет, или сгоришь, или зафейлишь технически на не проверенной или не обновленной фигне.

А так да, главная логическая проблема ммовэб, что данные у кого-то там и фиг знает кому он их в том числе в рекламных целях отдает, хоть глобалу, хоть вальхалле, как старейшим клиентам.
Или что он опять домен забудет продлить и у всех все ляжет.
 
самое интересное то
что 31 числа вечером mmoweb написал в primepayments чтоб отменили все выводы которые были сделаны через api, и они написали что отменили все выводы
но 1 числа днем primepayments все равно начал делать выводы
в итоге они перевели деньги скамеру, зная об этом
 
стойкий достаточно во всех смыслах, в плане ддоса в том числе.
:rolleyes: Чучуть смешно стало)


Оффтоп:

нет одного универсального решения по защите от взлома или брутфорса)
Они отлично работают в комплексе)

Капча - есть куча сервисов по расшифровке. вопрос ценьі)
токеньі или сессия? Тоже можно все подобрать)
Honeypot - тоже не проблема, есть куча гайдов как оботйти)
WAF - всегда можно руками копировать токен)

Нужно использовать вместе)
Поставьте хороший WAF, поставьте капчу, использутей токеньі => брут станет на много дольше и тяжелее, и замедлит очень сильно.

Єто без проверки что только 3 не правильньіх попьітки и все такое...
Базовое) Во всех нормальньіх фреймоворках єто идет из коробки или легко доставляеться.
 
wizardcp достаточно прикольная новинка, но больше смахивающая на перепиленный mmoweb 2

так вроде от него была инфа внутри админки (месяц висит), о том что утечка была и нужно сменить данные настройки проектов
кто не поменял, тот сам себе...
wizardcp это ммовеб на минималках, с еще более убогим (к тому же слизанным под копирку) функционалом и неюзабельным дизайном
 
К чему вообще кипеш ? Если кто то думает написав свою cms он обезопасит свою жопу то я вас огорчу наверное , это вопрос цены и интереса к вашему проекту. Если будет запрос , предложение и выполнение всегда найдется. Данные сливаются с проектов у которых обороты в млрд $ .От этого никто не застрахован. Единственное НО , нужно было сразу предупредить администраторов о том что был полный слив логов и какие действия нужно предпринять. А не ждать пока там случилось , поменяйте , там случилось поменяйте. Нужно было устроить условный "аудит" и объяснить владельцам серверов нужно поменять это , это , это. Что бы обезопасить клиентов и себя в том числе.
 
Всем привет!

Что произошло как так случилось кто виноват?

Первый раз повышенный интерес появился 02-12-2022 товарищ зарегался и начали выполнять подозрительные действия (изначально на л2глобал), в целом сложилось впечатление, что попытки были и за пару месяцев до этого и работал не один спец по поиску уязвимости, перерыл практически все варианты на xss, sql inject и просто ломая логику обработки данных, но все это максимум приводило к 500 ошибки из которой он видел белый экран, после он решил сменить тактику так как все попытки что-то залить и как, то подменить данные в запросе на вайп данных в ммовеб, я периодически за ним наблюдал и лочил его учетку после пары дней он снова возвращался и продолжал.

03-12-2022
шаг 1: добрался до функционала смены емайла профилю - и это была его победа он смекнул что логи по профилям подтягиваются по емайлу (совокупность недоработке смены емайла без проверки на дубликат и отображение логов действий по емайлу)
шаг 2: подставил почту мастер аккаунта и получил доступ к списку всех клиентов из которых он вытянул все емалы админов которые использовали один и тот же емаил для проекта и учетной записи (бага открытия панели админа была опять же таки в проверке на емаил)
шаг 3: он накидал скрипт смены емайлов профиля и открытия страницы с логами где успешно получал последние 100 логово пользователя, но скрипт слишком быстро выполнял запросы и положил базу перебрав около 80% клиентов. в этот момент я понял что он, делал и как делал. Быстро исправив эту проблему ребутнули базу, но как говорится поздно пить боржоми когда логи слили.
Проблема логов была в том что именно логи персонального профиля, которые он воровал, ни как не фильтровались перед показом(это исправили) и он видел логи авторизации со всеми данными, что прилетали пост и гет и мало того сохранение проектов и гейм серверов, оценив ситуацию было принято сбросить всем пароли и сессии от ммовеб после чего сесть и обдумать риски.

15-12-2022
Было решено сменить все главные апи ключ, но проблема образовалась, что не было центра лизированного канала оповещения и ленью администраторов, акция по сменам затянулась или вовсе проигнорировалась, но наш спец не спал и имея на руках ключи имел доступ к загрузке конфигов на клиентскую часть чем он и воспользовался, поломав синтаксис залил вместе с конфигом
думаю объяснять не стоит что это дает, первым потерпевшим с шелом был л2декс которому он залил админер и пошел по списку имеющаяся гейм серверов для проверки конекта, и к сожалению у пары клиентов база и рутовый доступ небыли настроены на ип ммовеб и смотрели в интернет, он успешно слил и вайпнул базу - урон не велик базы поднялись из бекапов, в этот же день он заглянул на огонь к валхалле которая была предупреждена в первый же день инцидента о проблеме, но так как они стоят отдельно от ммовеб доступа к ним мы не имели, он там успел тоже вайпнуть базу проекта через функционал админки вошел он под логином и паролем который лежали еще с момента когда валхала пользовалась ммовебом.


После того как прикрыли все дырки уже и в клиентской части клиенты не торопились обновляться, опять же таки, кто-то не знал, кто-то просто ленился, но взлом клиентской части ни каких больших проблем не нес ибо данных там не было.


31-01-2023
Эпопея с платежкой:
После того как все вроде поутихло и он исчерпал все возможности украденных данных, как мы думали, тут возникла ситуация. 31го января клиенты одной платежной системы все массово поставили свои деньги на вывод. Но так как их было много и все они были на крипту платежка не торопилась их выводить. 1го февраля мне сообщают о ситуации, что через апи платежки деньги поставили на вывод. тут все стало понятно наш спец добрался до них, изначально даже не рассматривали такую возможность так как в 99% это требовало сторонних дополнительных ключей и доступов, либо вовсе отсутствовало, на примере этой платежки достаточно было тех ключей которые и создают платежи на оплату. Мною был собран список из 98 проектов которые пользовались этой пп и дано разъяснения суппорту этой пп после чего они заверили что выплаты все отменили и счета заморожены. К сожалению у одного из проектов 20тр уже успело уйти на благотворительные нужды жителей донбасса, Робин гуд видимо, а второго числа мне пишет второй проект, которому потвердели выплату на большую сумму, на крипту. Насчет спеца пп, она в ручном режиме, зная о проблеме дала апрув на вывод средств.
 
Последнее редактирование модератором:
Назад
Сверху Снизу