View attachment 52902Поделюсь хорошим методом, который все еще работает в некоторых магазинах, использующих шлюз Card Gate (обычно используемый на форумах Invision):
Отсутствие аутентификации источника (CWE-346) в функции обработки обратного вызова IPN позволяет злоумышленнику (даже неавторизованному) удаленно подменять критические настройки плагина (идентификатор продавца, секретный ключ и т. д.) на известные ему и, таким образом, обходить процесс оплаты (например, подделывать статус заказа, вручную отправляя запрос обратного вызова IPN с действительной подписью, но без реального платежа) и/или получать все последующие платежи (от имени магазина).
Использование:
1. Измените значения констант (см. ниже TARGET & ORDER*)
2. Разместите этот скрипт где-нибудь (должен быть защищенный VPS или cPanel от
Https://blacknic.pro )
3. Зарегистрируйте торговца на
https://cardgate.com
4. Войдите в панель управления «My CardGate».
5. Добавьте поддельный сайт или выберите существующий
6. Нажмите кнопку «Настроить свой интернет-магазин» в настройках сайта.
7. Вставьте URL этого скрипта во всплывающее окно и нажмите «Сохранить».
8. Целевое хранилище настроек вашего сайта, наслаждайтесь :]
Примечание: отлично работает как в режиме подготовки, так и в режиме реального времени, независимо от текущего режима целевого магазина.
Скрипт (сохраните его как gateway.php в общедоступной папке с правами доступа 775):
*** Скрытый текст: не может быть процитирован. ***
Чтобы запустить его, перейдите на your-url.tld/gateway.php
Если у вас есть вопросы типа… ?КАК НАЙТИ МНОГО ПОТЕНЦИАЛЬНЫХ ЦЕЛЕЙ? пишите в личку или свяжитесь со мной по поддержке:
t.me