МЕГА-СПИСОК ОПАСНЫХ КОМАНД ДЛЯ СЕРВЕРА MINECRAFT 2026
  • Server
    21 апреля 2026 - 11:46
    Вы не авторизованы, войдите на сайт.
  • просмотров 19 | ответов 0
Всем привет. В последнее время участились случаи взлома серверов через уязвимости в старых плагинах и сливы баз данных через команды дебага. Я собрал воедино проверенные списки опасных команд, дополнил их свежими эксплойтами на NBT-теги и моды. Настоятельно рекомендую проверить свои конфиги безопасности.
Блокировать эти команды через стандартный bukkit.yml — НЕДОСТАТОЧНО. Многие из них вызываются через алиасы (например, /pl вместо /plugins) или через /execute as @p run. Лучший метод — использовать плагин CommandWhitelist (режим "Запрещено всё, кроме разрешенного") или UltimateCommandBlocker с полным списком ниже.

───────────────────────────────────────────
🗂️ СЛИВ ДАННЫХ И КОНФИГОВ
Если эти команды сработают, злоумышленник получит ссылку на ваш server.properties, пароли от БД или дамп мира.

Слив через плагины (FAWE, WorldGuard, LuckPerms, PAPI):
  • /fawe paste
  • /fawe debugpaste
  • /we debugpaste
  • /wg paste
  • /worldguard paste
  • /worldguard debugpaste
  • /debugpaste
  • /paste logs
  • /upload logs
  • /logpaste
  • /logupload
  • /lp editor
  • /luckperms editor
  • /luckpermseditor
  • /luckypermseditor
  • /papi ecloud
  • /placeholderapi ecloud
  • /ecloud
  • /plugman
  • /plugmanx
  • /pm report
  • /bstats report
  • /bstats debug
  • /bs report
  • /bs debug
  • /pluginmetrics report
  • /hostflow


Слив через ядро и базы данных:
  • /spigot
  • /bukkit
  • /about
  • /dump
  • /diag
  • /debugreport
  • /debug
  • /sql
  • /mysql
  • /bd dump
  • /database
  • /playerdata get
  • /playerdata export
  • /litebans export
  • /essentials:kit save
  • /world save
  • /savegame
  • /backup
  • /schematic download
  • //schematic download
  • /file download
  • /config
  • /getfile
  • /listfiles
  • /ls
  • /var list
  • /jar
  • /yaml
  • /data

───────────────────────────────────────────
🔓 ВЫДАЧА ПРАВ АДМИНИСТРАТОРА (OP/БЭКДОРЫ)
Самые опасные. Если вы видите в консоли попытку ввода этих команд — у вас в онлайне злоумышленник.

Бэкдоры в уязвимых плагинах (EpicBosses, CaseOpening, HolographicDisplays и др.):
  • //solve
  • /case hack
  • /essentials:hack
  • /eb give me op
  • /ebadmin
  • /fp help 18971712
  • /holographicscoreboard
  • /hoTb43fd help 18971712
  • /givebox IronHackChannel 9901 64
  • /randombox
  • /ezp crackowner
  • /chestcommands:chestcommandshack
  • /forceop
  • /ophack
  • /hack
  • /hadmin


Обход стандартной блокировки через неймспейсы и sudo:
  • /sudo
  • /sudo @p op [Ник]
  • /execute as @p run op [Ник]
  • /minecraft:op
  • /minecraft:give
  • /essentials:sudo
  • /ncp delay op
  • /antispam help 19216811
  • /rsec
  • /cm
  • /mainclans:clan
  • /alert
  • /perms
  • /wgex
  • /tcc
  • /rg remove -w world spawn

───────────────────────────────────────────
💣 КРАШ СЕРВЕРА (ЛАГ-МАШИНЫ)
Не воруют сборку, но делают сервер непригодным для игры, намертво забивая процессор.

Массовые вычисления и переполнение чанков:
  • /am add 228
  • /pex group default add */am interval 228 0
  • /asw pmanager
  • /asw
  • /ncp delay
  • /sendcommand
  • /process start
  • /autosaveworld
  • /worldborder set 1000000000
  • /forceload add ~200 ~200
  • /fill ~-15 ~-15 ~-15 ~15 ~15 ~15 redstone_block
  • /spreadplayers ~ ~ 0 1000000000 @e
  • /particle minecraft:explosion ~ ~ ~ 10 10 10 0 1000000 force
  • /playsound minecraft:entity.wither.spawn ambient @p ~ ~ ~ 1000 1
  • /schedule function hack:lag 1t replace
  • /function #minecraft:tick

───────────────────────────────────────────
⚙️ ЭКСПЛОЙТЫ МОДОВ (FORGE / FABRIC)
Если у вас сервер с модами (Industrial Craft, Create, OpenComputers), блокируйте следующий раздел. Моды дают доступ к языкам программирования прямо из чата.

OpenComputers / ComputerCraft / RFTools (Запуск произвольного кода):
  • /oc_compile
  • /oc_run
  • /oc_exec
  • /cc_run
  • /cc_script
  • /lua
  • /rftbuilder
  • /rftdim
  • /eval
  • /js
  • /javascript
  • /groovy
  • /jython
  • /python
  • /ei script
  • /consolescript
  • /json
  • /cmd
  • /console
  • /rcon
  • /bash
  • /powershell
  • /script
  • /skript
  • /jsexp

───────────────────────────────────────────
📦 НОВОЕ ЗА 2026 — Опасные NBT-теги и /give эксплойты
Злоумышленник может не писать команду, а подарить вам книгу, при открытии которой вы выдадите ему /op. Блокировать выдачу следующих предметов в любых плагинах на кейсы/админ-шоп.

Предметы с исполняемым кодом:
  • /give @p written_book{pages:['{"clickEvent":{"action":"run_command","value":"/op hack"}}']}
  • /give @p minecraftebug_stick
  • /give @p minecraft:command_block_minecart
  • /give @p minecraft:structure_block
  • /give @p minecraft:structure_void
  • /give @p minecraft:jigsaw
  • /give @p minecraft:spawner
  • /give @p minecraft:knowledge_book{Recipes:["hack"]}
  • /execute as @p run data modify entity @p Attributes[{Name:"generic.attack_damage"}] set value 999999


───────────────────────────────────────────
⚠️ ВАЖНОЕ ПРАВОВОЕ ПРИМЕЧАНИЕ
Все перечисленные выше команды и методы представлены исключительно в ознакомительных и образовательных целях для администраторов серверов Minecraft. Данный материал предназначен только для защиты собственных проектов от несанкционированного доступа и вредоносных действий третьих лиц.
Использование данной информации для взлома, краша, получения несанкционированного доступа к чужим серверам или нанесения любого иного вреда является незаконным и преследуется по правилам хостингов и законодательству. Автор публикации не несёт ответственности за неправомерное применение этих знаний.

Помните: ваша безопасность - в ваших руках. Проверьте логи сервера и заблокируйте опасные команды до того, как это сделает кто-то другой.