/LetMeFuckIt-Scanner

Scanner and Exploit Magento

Primary LanguagePython

LetMeFuckIt Scanner AutoPWNED

Scanner and Exploit Magento

O Scanner explora a vulnerabilidade SQLi Vulnerability (1.9.1.0 CE) do Magento.

A vulnerabilidade foi corrigida no Patch SUPEE-5344, entretanto, o scanner serve para localizar e testar os sitemas que não aplicaram o patch de segurança.

O LetMeFuckIt foi escrito em Python e utiliza as seguintes bibliotecas:

pygoogle, argparse, urllib2, requests, base64

Uso:

letmefuckit.py --dork <dork> --pages <number> --user <user> --pwd <pass>

Exemplo:

letmefuckit.py --dork "inurl:customer/account/login/ site:com.br" --pages 4 --user adm --pwd pass

Opções

--dork --user --pwd --pages --help

Dorks Recomendadas##

"inurl:/customer/account/login site:com.br"

"inurl:/checkout/onepage/ site:com.br"

Informações

Através da dork inserida, é feita uma varredura no Google, as urls são salvas no arquivo urls.txt, que posteriormente são automaticamente testadas.

Os usuários fornecidos na execução são adicionados automaticamente como administradores nos sites vulneráveis.

Screenshots

Possíveis erros

Caso você se depare com o erro abaixo, é porque o scanner utiliza a biblioteca pygoogle, a biblioteca está desatualizada com o novo sistema de API's do Google, pois agora é necessário uma Key para utilizar a api.

pygoogle ERROR __search__| responseDetails : Suspected Terms of Service Abuse. Please see http://code.google.com/apis/errors

Se o erro aparecer, apenas aguarde 1 minuto ou 2. O Scanner voltará ao normal.

Créditos

Exploit: Magento Shoplift exploit (SUPEE-5344) by Manish Kishan Tanwar AKA error1046 in 25/08/2015

LetMeFuckIt Scanner AutoPwned por OntheFrontLine in 27/09/2015