Noutati in materie de exploit-uri:

Ultimele exploit-uri gasite (20.12.2013) :

1. Fake SteamID (Posibilitatea de a intra schimba SteamID-ul cu al unui admin si a intra cu adminul acestuia pe server!)
Solutii:

1. WarGods Shield

2. Adaugarea unei parole si pentru SteamID (ex: "STEAM_0:0...." "parola" "accese" "ac");

3. Descarcarea dproto.cfg de aici: dproto.cfg


2. Protejarea parolei (Posibilitatea de a fura parolele adminilor!)
Solutie:

* Detaliile pe care NU se pot fura din setinfo sunt variabilele cu _ (underscore) in fata numelor de variabile, de exemplu: _pw , _logan, etc., deoarece ele nu apar. In schimb, restul variabilelor din setinfo ce nu contin caracterul _ (underscore) sunt perfect vizibile si lizibile!
Exemplu:
1. setinfo _pw orice_parola_ar_fi_aici -> string-ul (_pw orice_parola_ar_fi_aici) nu apare.
2. setinfo _logan orice_parola_ar_fi_aici -> string-ul (_logan orice_parola_ar_fi_aici) nu apare.
...

1. setinfo pw orice_parola_ar_fi_aici -> string-ul (pw orice_parola_ar_fi_aici) este perfect vizibil si lizibil.
2. setinfo logan orice_parola_ar_fi_aici -> string-ul (logan orice_parola_ar_fi_aici) este perfect vizibil si lizibil.
...

De asemenea, toate serverele cvar-ul amx_password_field fara _ (underscore) sunt vulnerabile!!!


3. Generic Resources Exploit
Solutie:

* Atentie la ce harti puneti pe server!!! Unele dintre ele, inclusiv fisierele .res, pot fi infectate pentru descarcarea fisierelor users.ini / plugins.ini / etc. !

Solutii:

1. WarGods Shield

2. Atentie la ce fisiere puneti pe server!!!;