Joomla! Component ChronoConnectivity - Blind SQL Injection

EDB-ID:

12842

CVE:

N/A

Author:

_mlk_

Type:

webapps

Platform:

PHP

Published:

2010-06-02

# Exploit Title: Joomla Component ChronoConnectivity
# Date: 01, June 2010
# Author:  _mlk_ (Renan)
# Software Link: http://bugsec.googlecode.com/files/joomla_chronoconnectivity.zip
# Version: 0
# Tested on: all OS
# CVE : 0
# Code : here

Joomla Component ChronoConnectivity (com_chronoconnectivity) - Blind SQL Injection Vulnerability

###################################################################################################################################


   [!] Discovered by : _mlk_ (Renan)

   [!] Teams : c00kies , BugSec , BotecoUnix & c0d3rs

   [!] Homepages :  http://code.google.com/p/bugsec/  <>  http://botecounix.com.br/blog/  <>  http://c0d3rs.wordpress.com/

   [!] Location : Porto Alegre - RS, Brasil
                         (or Brazil)

###################################################################################################################################


      [-] Information

   [?] Script : ChronoConnectivity for Joomla 1.5

   [?] Vendor :  http://www.chronoengine.com/

   [?] Dork/String :  "index.php?option=com_chronoconnectivity" / "com_chronoconnectivity"

   [?] Download : http://www.chronoengine.com/downloads/7-chronoconnectivity.html

   [?] Date :  01, June 2010


###################################################################################################################################


      [*] Example :

         http://localhost/index.php?option=com_chronoconnectivity&itemid=1 [Blind-SQL]
         http://localhost/[PATH]/index.php?option=com_chronoconnectivity&itemid=1 [Blind-SQL]


###################################################################################################################################


    [~] Agradecimentos :

        Deus , Familiares , Amigos e Tricolor Gaúcho (Grêmio) .


###################################################################################################################################