Identica: Premium Provider

Identica: Premium Provider 1.2.1

Создайте и подтвердите аккаунт для скачивания

whereareiam

Пользователь
Сообщения
46
Веб-сайт
whereareiam.me
whereareiam добавил(а) новый ресурс:

You must be logged in to see this link. - Официальный провайдер Identica для аутентификации лицензионных аккаунтов.

Identica: Premium Provider

Поддерживаемые платформы:

Velocity



Зависимости и информация

Платформа

Premium Provider является провайдером для Velocity и должен использоваться на том же proxy, где установлен Identica.

Java
Провайдер разработан для Java 21+.

Важно
Этот ресурс не является плагином, это провайдер.
Для работы требуется предварительно установленный основной плагин...

You must be logged in to see this link.
 
Круто, но было бы еще лучше если бы поддерживался paper и folia
Реализовать очень легко, но только если есть на это спрос, к тому же на бекенд серверах авторизация ничего не забыла как уже упомянули выше
 
whereareiam обновил(а) ресурс You must be logged in to see this link. новой записью:

You must be logged in to see this link.

Обновление 1.1.0 — Маршрутизация, но лучше

Это обновление улучшает логику маршрутизации сценариев, гарантируя, что игроки всегда попадают на нужный сервер.

Также была расширена документация плагина, включая разделы по конфигурации, руководствам по установке и использованию API для разработчиков.

Эти изменения направлены на повышение общей стабильности и упрощение настройки и интеграции для разработчиков.

Что...

You must be logged in to see this link.
 
whereareiam обновил(а) ресурс You must be logged in to see this link. новой записью:

You must be logged in to see this link.

Обновление 1.2.0 – Меньше хаоса, больше результата

Это обновление сосредоточено на улучшении управления конфигурацией и повышении понятности настройки.

Файлы конфигурации теперь поддерживают автоматическую миграцию, что уменьшает необходимость ручных действий при обновлении версий. Настройки и конфигурации провайдеров также были упрощены для лучшей читаемости и более удобного обслуживания.

Документация была расширена более понятными объяснениями для...

You must be logged in to see this link.
 
whereareiam обновил(а) ресурс You must be logged in to see this link. новой записью:

You must be logged in to see this link.

Обновление 1.2.1 – Исправление ошибки

Что изменилось

Исправления

Полный список изменений:

You must be logged in to see this link.
 
А так и задумано, что у cracked авторизации в коде есть 2-часовой (дефолтный TTL) кеш на сессии чисто по username + IP? Понятно, что NAT/общий IP довольно редок (нужно знать сервер + юзернейм), но если хостить сервер за проксями, и если вот этот метод вернёт общий IP (например 127.0.0.1/localhost/один и тот же IP origin'а реверс прокси):
Java:
private String resolveIp(@NotNull Player player) {
      if (player.getRemoteAddress() == null)
          return null;

      if (player.getRemoteAddress().getAddress() != null)
          return player.getRemoteAddress().getAddress().getHostAddress();

      return player.getRemoteAddress().getHostString();
  }
то сервер будет видеть один IP у всех игроков, и тогда можно просто зайти в чужой аккаунт: следить за тем, кто и когда выходит, и когда кто-то вышел, просто зайти под тем же ником в течении 2 часов.

Как по мне, это очень проблемная идея, и по сути полноценная уязвимость. Лучше выключить по умолчанию, или убрать вообще.
Или, например, выключать этот функционал автоматически, если плагин детектит, что у некоторых игроков был один и тот же IP.

Референсы/порядок:

- Identity IP:

- Auth context:

- Stored session IP:

- Bad order:

- Reuse bypass:

- Same-IP check:

- Password skipped:
 
А так и задумано, что у cracked авторизации в коде есть 2-часовой (дефолтный TTL) кеш на сессии чисто по username + IP? Понятно, что NAT/общий IP довольно редок (нужно знать сервер + юзернейм), но если хостить сервер за проксями, и если вот этот метод вернёт общий IP (например 127.0.0.1/localhost/один и тот же IP origin'а реверс прокси):
Java:
private String resolveIp(@NotNull Player player) {
      if (player.getRemoteAddress() == null)
          return null;

      if (player.getRemoteAddress().getAddress() != null)
          return player.getRemoteAddress().getAddress().getHostAddress();

      return player.getRemoteAddress().getHostString();
  }
то сервер будет видеть один IP у всех игроков, и тогда можно просто зайти в чужой аккаунт: следить за тем, кто и когда выходит, и когда кто-то вышел, просто зайти под тем же ником в течении 2 часов.

Как по мне, это очень проблемная идея, и по сути полноценная уязвимость. Лучше выключить по умолчанию, или убрать вообще.
Или, например, выключать этот функционал автоматически, если плагин детектит, что у некоторых игроков был один и тот же IP.

Референсы/порядок:

- Identity IP:

- Auth context:

- Stored session IP:

- Bad order:

- Reuse bypass:

- Same-IP check:

- Password skipped:
Привет, спасибо за подсказку, думаю поменять значение по умолчанию на false и добавить предупреждение для администраторов, если игрок подключается с ненадёжного IP-адреса — например, при некорректно настроенном проксировании, когда сервер получает к примеру 127.0.0.1. Также дополню документацию и добавлю возможность в конфиге выбирать, какие параметры использовать для сессий: virtualHost, ip, providerSubject, protocolVersion.

Если есть еще идеи то внимательно слушаю
 
Последнее редактирование:
Назад
Сверху Снизу