Joomla ChronoConnectivity Blind SQL Injection

2010-06-03T00:00:00
ID PACKETSTORM:90226
Type packetstorm
Reporter mlk
Modified 2010-06-03T00:00:00

Description

                                        
                                            `# Exploit Title: Joomla Component ChronoConnectivity  
# Date: 01, June 2010  
# Author: _mlk_ (Renan)  
# Software Link: http://bugsec.googlecode.com/files/joomla_chronoconnectivity.zip  
# Version: 0  
# Tested on: all OS  
# CVE : 0  
# Code : here  
  
Joomla Component ChronoConnectivity (com_chronoconnectivity) - Blind SQL Injection Vulnerability  
  
###################################################################################################################################  
  
  
[!] Discovered by : _mlk_ (Renan)  
  
[!] Teams : c00kies , BugSec , BotecoUnix & c0d3rs  
  
[!] Homepages : http://code.google.com/p/bugsec/ <> http://botecounix.com.br/blog/ <> http://c0d3rs.wordpress.com/  
  
[!] Location : Porto Alegre - RS, Brasil  
(or Brazil)  
  
###################################################################################################################################  
  
  
[-] Information  
  
[?] Script : ChronoConnectivity for Joomla 1.5  
  
[?] Vendor : http://www.chronoengine.com/  
  
[?] Dork/String : "index.php?option=com_chronoconnectivity" / "com_chronoconnectivity"  
  
[?] Download : http://www.chronoengine.com/downloads/7-chronoconnectivity.html  
  
[?] Date : 01, June 2010  
  
  
###################################################################################################################################  
  
  
[*] Example :  
  
http://localhost/index.php?option=com_chronoconnectivity&itemid=1 [Blind-SQL]  
http://localhost/[PATH]/index.php?option=com_chronoconnectivity&itemid=1 [Blind-SQL]  
  
  
###################################################################################################################################  
  
  
[~] Agradecimentos :  
  
Deus , Familiares , Amigos e Tricolor Gaúcho (Grêmio) .  
  
  
###################################################################################################################################  
  
`