Advertise here




Linkum, рекламные ссылки с форумов


Cервис моментального приема платежей и партнерских программ Glopart.ru










Уязвимости бесплатного трекера ZTDS [0.8.4]

Уязвимости бесплатного трекера ZTDS [0.8.4] Новости,советы

 



Уязвимости бесплатного трекера ZTDS [0.8.4]

Доброго времени суток дорогие читатели, на связи RDCLUB.

И мы с довольно интересной статьей об уязвимости бесплатного трекера ZTDS [0.*.*-0.8.4]

В статье мы опишем как могут украсть ваши источники трафика, а так же сбить настройки ваших групп и потоков в трекере.

И так небольшая предыстория, мы с командой тестировали новый источник под УБТ траф, и заметили "Конкурента" который отливал трафик на монету, мы решили проверить его домен и заметили что у парня стоит ZTDS (Бьются 403 ошибки в папках files,ini,database а так же был файл install.php и admin.php)

По admin.php заметили что версия трекера 0.8.4 решили проверить стандартный пароль (Вдруг повезет) но он конечно же не подошел, дальше решили поглядеть источники трафика от куда он льет, т.к путевого в индексации и сканерах мы не заметили по его доменам, решили проверить зтдс на наличие дырок и возможности просмотра его статистики по переходам, либо доступа к конфигам.

И тут началось…

Первый момент который мы заметили, это возможность сброса (Перезаписи) конфигов потоков (Файлов ini/*.ini)

Уязвимости бесплатного трекера ZTDS [0.8.4]

А именно путем POST запроса на — site.nn/files/reorder.php?g=тут ID потока (Как мы их нашли опишем ниже) с параметрами sid[] = Пустота

И заголовками запроса: HTTP_X_REQUESTED_WITH: XMLHttpRequest (Без него у вас будет 403)

Тем самым, конфиг перезапишет свои значения на стандартные.

Помимо этого, по тому же запросу но уже с неверным id потока, вы создаете новый файл .ini с заданным названием пример: Запрос с параметром g=Для-Статьи

Даст нам примерно следующий результат на сервере трекера:

Уязвимости бесплатного трекера ZTDS [0.8.4]

Но это не самое интересное, так как переходим к самому сочному.

Мы обратили внимание на файл sslog.php, а именно этот файл работает с БД в котором хранится информация о переходах по ссылкам.

В него передается множество параметров но нам потребуется лишь 1 а именно параметр: "q"

В нем передается сериализованные параметры в последствии зашифрованные в Base64.

Выглядит это дело примерно так:

Уязвимости бесплатного трекера ZTDS [0.8.4]

 

Путем php производим следующую манипуляцию:

Уязвимости бесплатного трекера ZTDS [0.8.4]

В нашел случае мы заменяем параметр q_group на id группы а параметр q_stream на ;#

Так же нужно заменить timestamp на дату которую собираемся получить из записей.

Далее производим GET запрос по адресу site.nn/files/sslog.php?q=тут наш зашифрованный base64

И заголовками запроса: HTTP_X_REQUESTED_WITH: XMLHttpRequest (Без него у вас будет 403)

На выходе мы получим примерно следующее:

Уязвимости бесплатного трекера ZTDS [0.8.4]

А именно все записи о переходах по запрошенный группе из БД трекера, в котором указывается информация по посетителю в том числе его реферер по которому можно понять источник трафика самого арбитражника а так же оффер на который он льет этот самый трафик.

Таким образом мы имеем следующее:

У любого пользователя есть возможность сбросить настройки конфигов, а так же получить доступ (без авторизации) к записям о переходах по группам трекера.

Теперь о том как мы нашли id Группы, тут все просто.

Сама ссылка которая используется для перехода по типу site.nn/[name]

[name] — Является тем самым id группы, остальные id можно получить методом поиска домена в гугл или яндексе там будут сервисы в которых он сканировался и можно найти все редиректы от куда на него переходили.

От себя хотим сказать, ZTDS сам по себе хороший трекер тем более бесплатный, но все же будьте осторожны при его использовании, так как в принципе любой пользователь зная данные нюансы может воспользоваться данной уязвимостью и получить информацию о ваши источниках/офферах.

На этом у нас все, на связи была команда RDCLUB, желаем удачи и хорошего конверта!

Наш канал в телеграмм — https://t.me/rdclub_arb

 

Спасибо, что прочитали этот пост, не забудьте подписаться!  

Оцените статью
Добавить комментарий