DoS vulnerability (invalid player id spam)

  • there has been DoS attack going around spamming HEADER_CG_CHARACTER_SELECT with an invalid character id causing the db to overload and crash,

    in the db syslog you will find many [PLAYER_LOAD] Load from PlayerDB pid[0] entries


    to fix this:


    goto input_login.cpp

    add above


    this fix will make sure the player gets disconnected upon choosing an invalid character, making it harder to spam and making rate limits effective again



    Thanks go to:


    CYN3 for being my mental support

    PR1ME for getting attacked



    please be fair and give credits when you repost this.

    Bitte melden Sie sich an, um diesen Link zu sehen.Bitte melden Sie sich an, um diesen Link zu sehen.

    2 Mal editiert, zuletzt von LTGT () aus folgendem Grund: added support for other headers

  • LTGT

    Hat den Titel des Themas von „DoS vulnerability fix ( HEADER_CG_CHARACTER_SELECT )“ zu „DoS vulnerability (invalid player id spam)“ geändert.
  • Dieses Thema enthält 2 weitere Beiträge, die nur für registrierte Benutzer sichtbar sind, bitte registrieren Sie sich oder melden Sie sich an um diese lesen zu können.