Joomla JLinks SQL Injection

2010-06-12T00:00:00
ID PACKETSTORM:90575
Type packetstorm
Reporter L0rd CrusAd3r
Modified 2010-06-12T00:00:00

Description

                                        
                                            `Author: L0rd CrusAd3r aka VSN [crusader_hmg@yahoo.com]  
Exploit Title:Joomla com_jlinks SQL Injection Vulnerability  
Vendor url:http://ijoobi.com  
Published: 2010-06-10  
Greetz to:Sid3^effects, MaYur, M4n0j, Dark Blue™®, S1ayer,d3c0d3r,KD and to all ICW members  
###############################################################################################################################################################################################  
  
Joomla com_jlinks SQL Injection Vulnerability  
Author: L0rd CrusAd3r aka VSN [crusader_hmg@yahoo.com]  
  
#####################################################################################################################################################################################################  
  
Description:  
  
Joomla com_jlinks from ijoobi suffers from sql injection vulnerability .  
  
  
#######################################################################################################################################################################################################  
  
Vulnerability:  
  
*SQLi Vulnerability  
  
DEMO URL :http://demo.ijoobi.com/index.php?option=com_jlinks&Itemid=[sqli]  
  
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------  
# 0day n0 m0re #  
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------  
  
  
##########################################################################################################################################################################################  
`