Просмотр поста #562021: Движок сайта ASSI.CORE

.
МыМрРр
05.04.2026 16:35

Вшил в движок у себя на сайте вот такую ржаку от любителей покопаться в несуществующих системных файлах

05.04.2026 16:36
// --- [ ЯдрёнБатон v2.3: ЯДЕРНАЯ ДЕТОНАЦИЯ + EICAR ] ---
if ($route === 'nuclear_bomb' && isset($_SESSION['POZOR'])) {
    
    // Отключаем все лимиты и буферы
    ignore_user_abort(false); 
    set_time_limit(0); // Качать бесконечно
    if (ob_get_level() > 0) ob_end_clean();
    
    // Заголовки принудительного скачивания
    header('Content-Type: application/zip');
    header('Content-Disposition: attachment; filename="ZASSYHA_FULL_EXPLOIT_DB.zip"');
    header('Referrer-Policy: no-referrer');
    header('Connection: close');

    // Наживка с ядом для антивирусов (EICAR)
    $eicar = "X5O!P%@AP[4\\PZX54(P^)7CC)7}\$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!\$H+H*";
    $fake_files = ["passwords.txt", "database_dump_sql_full.sql", "admin_private_keys.key"];
    $chunk = str_repeat("\0", 1024 * 128); // Увеличил чанк до 128KB для скорости

    foreach ($fake_files as $f) {
        // Локальный заголовок ZIP для имитации реального файла
        echo "PK\x03\x04\x14\x00\x00\x00\x08\x00" . pack('VVV', 0, 0, 0) . pack('v', strlen($f)) . "\x00\x00" . $f;
        
        // Вшиваем "яд" в начало первого файла
        if ($f === "passwords.txt") { 
            echo $eicar; 
        }

        // Бесконечный цикл генерации сжатого мусора
        while (true) {
            // Проверка: если хакер закрыл вкладку или оборвал связь — прекращаем тратить ресурсы
            if (connection_status() !== 0 || connection_aborted()) {
                break 2; 
            }
            
            echo gzencode($chunk, 9); // Максимальное сжатие нулей
            flush();
        }
    }
    exit;
}