Jump to content

Willkommen Gast

Navigation

Links

Als Gast hast du nur eingeschränkten Zugriff!


Sign In 

Create Account

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Photo

[PHP] Bitki v1 (Shop Script - BTC Gateway)

- - - - -

  • Please log in to reply
3 replies to this topic

#1
h04x

h04x

    Noob

  • Banned
  • PipPip
  • Likes
    5
  • 6 posts
  • 4 Bedankt
  • 263894

Grüße,

 

hatte das Script für eine kleine Zeit genutzt, da ich keine Verwendung mehr habe stelle ich es euch zur Verfügung.

Der Checkout funktioniert über die Blockchain Receive Api (v1 ohne key), Script ist auf Bootstrap aufgebaut.

 

 

Anbei sind die Serverfiles sowie die nötige Datenbank unter "datenbank.sql", angepasst werden müssen:

config.php  -> Serverdaten, BTC Empfangsadresse, Login fürs ACP sowie die Callback Url. 

 

PHP-Curl sowie PHP-GD sind nötig. 

 

Wie immer gilt, Nutzung auf eigene Gefahr. Auf Backdoors, SQLIs, XSS müsst ihr selbst prüfen, das Script wurde an mehreren Stellen schlampig geschrieben und bietet noch Luft nach oben.  

 

 

Download:

Please Login HERE or Register HERE to see this link!

 

 

 

 

-h04x


  • Pummeluff, SKiW4lk3r and A.C.A.B like this

Thanked by 4 Members:
A.C.A.B , SKiW4lk3r , x1z0ng , Take1T

#2
A.C.A.B

A.C.A.B

    Noob

  • Banned
  • PipPip
  • Likes
    8
  • 9 posts
  • 16 Bedankt
  • 123456789
  • 123456
  • Android [root], iPhone
  • Windows, Linux

Schlampig ...

<?php
if ($dos_protect == 1) {

	/* Kleiner DoS Schutz / kein DDoS Schutz! */
	if (!isset($_SESSION)) {
	        @session_start();
	    }

	    if (@$_SESSION['last_session_request'] > time() - 0.1) {
	        //echo '<meta http-equiv="refresh" content="0;url=http://www.google.de/" />';
	        echo "Zu viele Anfragen auf einmal bitte gedulde dich etwas. Und reloade dann die Page.";
	        exit;
	    }

	@$_SESSION['last_session_request'] = time();
	/* Kleiner DoS Schutz / kein DDoS Schutz! ENDE */
}

if ($sqli_protect == 1) {
	/* Kleiner SQL Injection Schutz  */
	$_GET  = filter_input_array(INPUT_GET, FILTER_SANITIZE_STRING);
	$_POST = filter_input_array(INPUT_POST, FILTER_SANITIZE_STRING);

	$string =  $_SERVER['QUERY_STRING'];

	$pattern = array("union", "table", "from", "where", "''%", "OR%", "cookie", "coockie", "concat", "exec", "shell", "wget", "/**/", "0x3a", "null", "BUN", "S@BUN", "char");

		$i = 0;

		while ($i < count($pattern)) {

			if (strpos(strtolower($string), $pattern[$i]) !== false) {
				echo '<meta http-equiv="refresh" content="0; URL=index.php" /> '; 
				exit;
			}
			$i++;
		}
	/* Kleiner SQL Injection Schutz ENDE */
}
?>

Eher witzhaft !


  • h04x, len0 and pi^2 like this

Kein Support via PM und / oder Jabber. Nutze dafür das Forum.


#3
h04x

h04x

    Noob

  • Banned
  • PipPip
  • Likes
    5
  • 6 posts
  • 4 Bedankt
  • 263894

Schlampig ...

 

Eher witzhaft !

 

Einen Kauf empfehle ich euch auch nicht, bei der v2 vom Script gab es zbs. auch einige XSS Lücken die man selbst fixxen musste. 


Edited by h04x, 10 May 2016 - 08:14 Uhr.

  • A.C.A.B likes this

#4
A.C.A.B

A.C.A.B

    Noob

  • Banned
  • PipPip
  • Likes
    8
  • 9 posts
  • 16 Bedankt
  • 123456789
  • 123456
  • Android [root], iPhone
  • Windows, Linux

Darf ich dich freundlich nach einem Privaten Release fragen, würde mir das gerne einmal ansehen wenn nichts dagegen spricht.

 

Was mir auch in dem ganzen Script aufgefallen ist, es ist zwar überall ein if($_GET ...) aber ers wird NIRGENDS gecheckt ob ein isset vorhanden ist. Wer das benutzt, kann sich begraben gehen!

 

Note an den Coder :

 

if (isset($_GET = filter_input_array(INPUT_GET, FILTER_SANITIZE_STRING)))

{

    echo 'Dies funktioniert so leider nicht!';

}

 

if (isset($_POST = filter_input_array(INPUT_POST, FILTER_SANITIZE_STRING))

{

    echo 'Hier ein weiterer Text blabla';

}

 

Sollte doch eigentlich DIREKT abgesichert werden und nicht in einer sogenannten "" Protection.php "" ...


Edited by A.C.A.B, 10 May 2016 - 14:36 Uhr.

Kein Support via PM und / oder Jabber. Nutze dafür das Forum.




  Topic Forum Started By Stats Last Post Info

user(s) are reading this topic

members, guests, anonymous users


This topic has been visited by 95 user(s)


    , 0*ptr, 2242, 3xc3ll3nt, A.C.A.B, Arthurarsch, Avni, B1nary, baba yugo, bangsder, BlackZetsu, Bloodman, Bojka, Bundespolizei, Ch!ller, ChaoLin, Cyber Tjak, DarkICE, derballast, dnscode, done65, easysurfer, Emergencybuddy, EncepT, Erikson, Exynos, FakeKeyUser, Framerater, frechdax, funstyler, gtawelt, h04x, hacked, Haxlor, Huseijnx3, Imperial, ishop.tools, isi, ItsDezzen, jessy, joeroot, Johnex, Joker Dark Knight, justread, Kaase, keyb0ardz, kingkev0, kiwitone, Klopfer, len0, lNobodyl, mantwohouse, mettbrot, Mr_NiceGuy, mrundercover, Neonxen, nikita, nninja, nong_dan, notfound, noTime, opheus, PHIPU, pi^2, ProHex, Pummeluff, R3s1stanc3, raakil, Redhat, ref0rm, SativaBreatha, scrack, Scrilla, SeriallKiller, Silent0wn3r, SKiW4lk3r, smc2014, Stanley, Statine, stoneserv, Subnet, T0NY, Take1T, TEST, thunfisch, Tortschi, Toskom4n, vôl, x1z0ng, Xantar, Xarr4, xDexxtR, xrahitel, Zerobyte, ZOTT
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.