1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Vulnerability Scanner

Тема в разделе "Наши статьи", создана пользователем Favertes, 9 май 2015.

  1. TopicStarter Overlay
    Favertes

    Favertes

    Регистрация:
    14 апр 2015
    Сообщения:
    65
    Симпатии:
    27
    <?php
    set_time_limit(0); ?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "Please login or register to view links">
    <html xmlns="Please login or register to view links">
    <head>
    <title>Fara titlu de prezentare :D</title>


    <style type="text/css">

    body
    {
    color: #ffffff;
    text-shadow: 2px 2px #000000;
    background-color: #282828;
    font-family: Arial, Helvetica, sans-serif;
    }

    pre
    {
    background-color: #353535;
    border: solid 1px #505050;
    }

    input
    {
    font-family: Arial, Helvetica, sans-serif;
    }

    .Button
    {
    padding: 5px 10px;
    background: #303030;
    border: solid #101010 1px;
    color: #fff;
    cursor: pointer;
    font-weight: bold;
    border-radius: 5px;
    -moz-border-radius: 5px;
    -webkit-border-radius: 5px;
    text-shadow: 1px 1px #000;
    }

    .Input
    {
    border: solid #101010 1px;
    color: white;
    font-weight: bold;
    padding: 3px;
    background-color: #252525;
    }
    </style>
    </head>
    <body>
    <div align="center">
    <pre>
    <img src="Please login or register to view links" width="280" height="125" title="RST" alt="RSTFORUMS" />
    </pre>

    <form method="POST" action="">
    Adauga url : <input type="text" name="url" value="<?php if(isset($_POST['url'])){echo(htmlentities($_POST['url']));}?>"
    placeholder="Please login or register to view links'" size="75" class="Input" />
    <input type="submit" name="submit" value="Scanare" class="Button" />
    </form>

    <br />
    <?php
    ##RST
    ##FORUMS
    class Vulnscanner {
    private $sql = array("'",'"');
    private $rfi = array("Please login or register to view links");
    private $lfi = array("../etc/passwd", "../../etc/passwd", "../../../etc/passwd", "../../../../etc/passwd", "../../../../../etc/passwd", "../../../../../../etc/passwd");
    private $xss = array("'\"/><img src=\"Please login or register to view links"/>");



    private $sqlerrors = array("mysql_", "A aparut o eroare in sintaxa SQL", "SQL Error", "Eroare baza de date", "Eroare MySQL");
    private $rfierrors = array("Bun venit pe Facebook - Inregistreaza-te sau Logheaza-te");
    private $lfierrors = array("root:x:0:0:root:", "EROARE: Nu exista fisierul sau directorul specificat");
    private $xsserrors = array("<img src=\"Please login or register to view links"/>");

    public function isvalid($link)
    {
    if(filter_var($link,FILTER_VALIDATE_URL) && strstr($link,"="))
    return true;
    return false;
    }

    private function getcontents($link)
    { $agent= 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:17.0) Gecko/20100101 Firefox/17.0'; $ch = curl_init(); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); curl_setopt($ch, CURLOPT_VERBOSE, true); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); curl_setopt($ch, CURLOPT_USERAGENT, $agent); curl_setopt($ch, CURLOPT_URL,$link); $result=curl_exec($ch);
    return $result;
    }

    private function errorcheck($url,$addtourl,$errorar)
    {
    foreach($addtourl as $val)
    { $link = $url.$val; $contents = $this->getcontents($link);
    foreach($errorar as $err)
    {
    if(strstr($contents, $err))
    return true;
    }
    }
    return false;
    }

    public function issqlvulnerable($link)
    { $orig = $link;
    if($this->errorcheck($orig,$this->sql,$this->sqlerrors))
    echo htmlentities($orig) ." Site-ul <span style=\"color: green;\">ESTE</span> vulnerabil SQL Injection.<br />";
    else
    echo htmlentities($orig) ." Probabil <span style=\"color: red;\">NU</span> este vulnerabil SQL Injection.<br />";
    }

    public function isrfivulnerable($link)
    { $orig = $link; $link = substr($link,0,strpos($link,'=')+1);
    if($this->errorcheck($link,$this->rfi,$this->rfierrors))
    echo htmlentities($orig) ." Site-ul <span style=\"color: green;\">ESTE</span> vulnerabil RFI.<br />";
    else
    echo htmlentities($orig) ." Probabil <span style=\"color: red;\">NU</span> este vulnerabil RFI.<br />";
    }
    public function islfivulnerable($link)
    { $orig = $link; $link = substr($link,0,strpos($link,'=')+1);
    if($this->errorcheck($link,$this->lfi,$this->lfierrors))
    echo htmlentities($orig) ." Site-ul <span style=\"color: green;\">ESTE</span> vulnerabil LFI.<br />";
    else
    echo htmlentities($orig) ." Probabil <span style=\"color: red;\">NU</span> este vulnerabil LFI.<br />";

    }
    public function isxssvulnerable($link)
    { $orig = $link; $link = substr($link,0,strpos($link,'=')+1);
    if($this->errorcheck($link,$this->xss,$this->xsserrors))
    echo htmlentities($orig) ." Site-ul <span style=\"color: green;\">ESTE</span> vulnerabil XSS.<br />";
    else
    echo htmlentities($orig) ." Probabil <span style=\"color: red;\">NU</span> este vulnerabil XSS.<br />";
    }

    } // END OF CLASS


    if(isset($_POST['url']) && isset($_POST['submit']))
    { $obj = new Vulnscanner(); $link = $_POST['url'];
    if($obj->isvalid($link))
    { $obj->islfivulnerable($link); $obj->isxssvulnerable($link); $obj->issqlvulnerable($link); $obj->isrfivulnerable($link);
    }
    else
    {
    echo "<span style=\"color: red;\">". htmlentities($link) ." nu este un link valid.</span>";
    }
    } ?> <br /><br /><br /><br /><br /><br /><br /><br />
    <br /><br /><br /><br /><br /><br /><br /><br />
    <br /><br /><br />
    <a href="Please login or register to view links"><span style=\"color: red;\">RSTFORUMS.COM</span></a>
    </div>
    </body>
    </html>
    Source hf
     
    Метки:
  2. ponchic

    ponchic юзверь

    Регистрация:
    15 дек 2013
    Сообщения:
    407
    Симпатии:
    276
    есть ввкод
    Код:
     
     

Поделиться этой страницей

Загрузка...