全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 14699|回复: 109

[jincloud] 官方承认存在后门,请各位避免使用

  [复制链接]
发表于 2018-11-21 18:24:40 | 显示全部楼层 |阅读模式
本帖最后由 Zzm317 于 2018-11-22 07:09 编辑



大新闻大新闻,官方说明有后门,请各位慎用

事件起因很简单,我发现这东西有个bug,于是上报了一下
具体看图吧




前几天还刚想说这东西不错呢
原来官方就这尿性啊

2333~

附上部分后续



对不起,我对您的这破玩意不感兴趣~

再次后续


可能你的脚本都有问题吧
我对你的东西不感兴趣何来破解
有趣的不行
不如赶快去修个bug

刚刚花了点时间研究了下
这个应该是他原先的授权叫 is_license_control导致的
这样就能修了

把var/www/html/application/controller下的 Common_user.php
重命名成Common_user_old.php
加一个新的Common_user.php
里面写入
<?php
require "Common_user_old.php";

function is_license_control(){
        return true;
}

第三次更新

听说你觉得我破解不了?
来 下面上干货

0x01 授权机制
jincloud的核心授权机制是这样的
节点服务器->get->授权服务器->返回一个json
控制服务器->get->授权服务器->返回一个json
其中授权服务器还会提供一个接口返回一个包含时间的json
具体如下

/index/license/index?token=token
{"message":1,"token":"token","end_time":"1970-01-01","service_end_time":"9999-12-31","control_ip":"127.0.0.1","node_download_update":"null","node_version":"null"}
/index/license/time
{"timestamp":"1542690890","microtime":1542690890783,"time":"2018-11-20 13:14:50"}
index/license/control?token=token
{"message":1,"control_download_update":"null","control_version":"null","token":"token"}
其中token是经过一次内部计算得出的,在他的服务器端似乎会根据ip优先匹配token

0x02 授权思路
应该是觉得SG比较贵难破所以采用的是SG加密,但是其实40rmb一个文件也还好。(5eur)
首先定位到核心授权处理是在system/lib/core.php
之后定向解密这个文件就好。
具体的就不放了,都懂得

0x03 如何解密
dezender.net 实惠好用!

0x04 关于其他
上面的node_version,node_download_update和control的对应项目是对应的最新版本和安装包
安装包样式是一个tar.gz包,里面是一个update.sh
破解不要找我,这种暗搓搓的事就得暗搓搓里面干~

再再次更新
如果他的服务器被黑或者你的服务器被mitm
你的服务器有多久能存活


再再再次更新
1.97版本 参照第86楼的情况,你懂的
重装后发现之前报的bug实际上是他的更新脚本有问题,没有更新完全导致的
也就是那个update.sh
1.97版本将之前的几个函数移到了
/var/www/html/system/integrated/Function.php下面
不在core里面了

再再再再次更新
/var/www/html/application/controller/Tasks.php



对应的访问路径和自动任务
http://ip/tasks/monitor
*/1 * * * *  php /var/www/html/index.php tasks monitor
新鲜热乎的。。。第86楼的回复不用看了,有授权照样传,你可能是正版的受害者


:)
发表于 2018-11-21 18:44:37 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
 楼主| 发表于 2018-11-21 19:28:37 | 显示全部楼层
wahaha 发表于 2018-11-21 19:23
后门指的是那种可以删你数据,拿你服务器shell的那种
前些天某博客主题清站的那种

看上文授权思路
他的授权思路实际上很危险
http的get
如果被mitm一下加个包含后门的tar.gz下载地址进node_download_update
或者他的服务器被黑
没有出问题的话你的服务器就会直接运行那个脚本

其次,按照他的说法,如果服务器长期网络异常,那你就算买了授权,仍然会是受害者,因为你网络异常是连不上授权服务器的。
发表于 2018-11-21 19:26:01 | 显示全部楼层
wahaha 发表于 2018-11-21 19:23
后门指的是那种可以删你数据,拿你服务器shell的那种
前些天某博客主题清站的那种

支持,我觉得用盗版主题被格盘了也是活该,别拿用户数据说事儿。
发表于 2018-11-21 19:39:27 来自手机 | 显示全部楼层
首先破解是不对的。好。好话说完了。这垃圾败类,一个比主题搞这些七的八的,真恶心,有本事主题宣传的时候就挑明,如果用户有知情了啥也不说了,内置加密代码这种事情真的是狗杂种才干的出来。吐槽完毕!
发表于 2018-11-21 19:37:30 来自手机 | 显示全部楼层
这种留后门真的是不道德啊,万一它被黑了,那么所有用户,无论正版盗版都会遭殃,不是吗?
 楼主| 发表于 2018-11-22 01:16:26 | 显示全部楼层
最新消息
在部分情况下,主控和被控会直接将你的主控敏感数据上传到他的服务器
按照域名目标来算,应该是在授权计算出问题的时候会上传
不过不确定具体是不是因为这个,毕竟说不清
具体上传的内容如下(实际上就是你的整个admin的sql表)
服务器主控用户名
服务器主控密码
服务器ip

服务器的通信密钥
存活的登陆ip
存活的登陆时间
上次登陆ip
上次登陆时间
jincloud授权到期时间
jincloud服务到期时间

目标是
/index/license/no_authorizations?content={}
传输格式是一个json

点评

牛逼啊,暴露真相了。  发表于 2018-11-22 14:58
BGP
阿菜 你这是要上天啊  发表于 2018-11-22 01:17
发表于 2018-11-21 19:23:59 | 显示全部楼层
Zzm317 发表于 2018-11-21 19:13
我说了 我是报bug
这是个现实存在的bug
bug不修你们留着过年?

作品是别人的,是不是bug也不需要你定义吧,没花钱没得到正版服务就要把别人搞臭?你花钱了没得到正版应有的服务再来发帖喷人家。
 楼主| 发表于 2018-11-21 18:27:26 | 显示全部楼层
公然挑衅客户数据底线
可以说非常不要脸了
发表于 2018-11-22 13:29:09 | 显示全部楼层
先不说破解不破解的问题
他们的态度就有问题,
楼主上来先说又BUG,还把BUG产生的地方,怎么产生的问题都阐述了一遍,结果呢,一句“别破解了,买正版去”“几十块钱的软件都破解,写软件很辛苦的”
我怎么看的是人家先是找你上报BUG,反馈问题你直接给扣大帽子啊?!

支持正版

发表于 2018-11-22 01:59:35 | 显示全部楼层
揽月 发表于 2018-11-21 19:26
支持,我觉得用盗版主题被格盘了也是活该,别拿用户数据说事儿。

我觉得软件开发者可以禁止 未授权用户去使用他们的产品  比如无法使用正常的功能 提醒用户购买正版 留出最基础的数据导出服务 让别人自己选择是购买正版  因为这是你的权力  但是 除了这个以外的 所有行为都不应该 包括 删除用户的数据 更改 上传用户的数据 因为软件外的其他东西是人家的东西
发表于 2018-11-21 18:26:38 | 显示全部楼层
差点看成jdcloud
发表于 2018-11-21 18:27:27 | 显示全部楼层
布吉岛什么东西…好像很好吃的样子额⊙∀⊙!
发表于 2018-11-21 18:33:55 来自手机 | 显示全部楼层
第一次听说这个,干啥的
发表于 2018-11-21 18:34:36 | 显示全部楼层
这是个什么玩意?干嘛用的?有没有人科普一下?
 楼主| 发表于 2018-11-21 18:34:38 | 显示全部楼层
fl20002 发表于 2018-11-21 18:33
第一次听说这个,干啥的

一个类solusvm的管理平台 kvm架构的
发表于 2018-11-21 18:36:49 | 显示全部楼层
这个消息很劲爆哦
发表于 2018-11-21 18:37:01 | 显示全部楼层
好好的大厂不用
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-4-24 00:35 , Processed in 0.075386 second(s), 14 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表