!C99Shell v. 1.0 pre-release build #13!

Software: Apache. PHP/5.5.15 

uname -a: Windows NT SVR-DMZ 6.1 build 7600 (Windows Server 2008 R2 Enterprise Edition) i586 

SYSTEM 

Safe-mode: OFF (not secure)

C:\Intranet\C\xampp\php\PEAR\HTML\AJAX\Serializer\   drwxrwxrwx
Free 4.09 GB of 39.52 GB (10.35%)
Detected drives: [ a ] [ c ] [ d ] [ e ] [ f ]
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     PHP.php (2.86 KB)      -rw-rw-rw-
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
<?php
// $Id$
/**
 * PHP Serializer
 *
 * @category   HTML
 * @package    AJAX
 * @author     Arpad Ray <arpad@php.net>
 * @copyright  2005 Arpad Ray
 * @license    http://www.opensource.org/licenses/lgpl-license.php  LGPL
 * @version    Release: 0.5.0
 * @link       http://pear.php.net/package/HTML_AJAX
 */
class HTML_AJAX_Serializer_PHP 
{    
    function 
serialize($input
    {
        return 
serialize($input);
    }

    
/**
     * Unserializes the given string
     *
     * Triggers an error if a class is found which is not
     * in the provided array of allowed class names.
     *
     * @param   string  $input
     *  the serialized string to process
     * @param   array   $allowedClasses
     *  an array of class names to check objects against
     *  before instantion
     * @return  mixed
     *  the unserialized variable on success, or false on
     *  failure. If this method fails it will also trigger
     *  a warning.
     */
    
function unserialize($input$allowedClasses
    {
        if (
version_compare(PHP_VERSION'4.3.10''<')
             || (
substr(PHP_VERSION01) == '5' && version_compare(PHP_VERSION'5.0.3''<'))) {
            
trigger_error('Unsafe version of PHP for native unserialization');
            return 
false;
        }
        
$classes $this->_getSerializedClassNames($input);
        if (
$classes === false) {
            
trigger_error('Invalidly serialized string');
            return 
false;
        }
        
$diff array_diff($classes$allowedClasses);
        if (!empty(
$diff)) {
            
trigger_error('Class(es) not allowed to be serialized');
            return 
false;
        }
        return 
unserialize($input);
    }
    
    
/**
     * Extract class names from serialized string
     *
     * Adapted from code by Harry Fuecks
     *
     * @param   string  $string
     *  the serialized string to process
     * @return  mixed
     *  an array of class names found, or false if the input
     *  is invalidly formed
     */
    
function _getSerializedClassNames($string) {
        
// Strip any string representations (which might contain object syntax)
        
while (($pos strpos($string's:')) !== false) {
            
$pos2 strpos($string':'$pos 2);
            if (
$pos2 === false) {
                
// invalidly serialized string
                
return false;    
            }
            
$end $pos substr($string$pos 2$pos2) + 1;
            
$string substr($string0$pos) . substr($string$end);
        }
        
        
// Pull out the class names
        
preg_match_all('/O:[0-9]+:"(.*)"/U'$string$matches);
        
        
// Make sure names are unique (same object serialized twice)
        
return array_unique($matches[1]);
    }
}
/* vim: set expandtab tabstop=4 shiftwidth=4 softtabstop=4: */
?>

:: Command execute ::

Enter:
 
Select:
 

:: Search ::
  - regexp 

:: Upload ::
 
[ ok ]

:: Make Dir ::
 
[ ok ]
:: Make File ::
 
[ ok ]

:: Go Dir ::
 
:: Go File ::
 

--[ c99shell v. 1.0 pre-release build #13 powered by Captain Crunch Security Team | http://ccteam.ru | Generation time: 0.0312 ]--